ataskaita - VU Matematikos ir informatikos institutas
Transcription
ataskaita - VU Matematikos ir informatikos institutas
Vilniaus Universitetas Matematikos ir informatikos institutas LIETUVA INFORMATIKOS INŽINERIJA (07 T) KINTANČIOS TOPOLOGIJOS DALYKINĖS SRITIES ĮVAIRIALYPIŲ PASLAUGŲ TEIKIMO METODAI IR TAIKYMAS KOMUNIKACINIUOSE TINKLUOSE Mindaugas Kurmis 2013 m. spalis Mokslinė ataskaita MII-DS-07T-13-15 Matematikos ir informatikos institutas, Akademijos g. 4, Vilnius LT 08663 http://www.mii.lt/ Santrauka Darbe aptariami, analizuojami ir vertinami svarbiausi pasiūlymai, kaip spręsti uždavinius, kuriuose įvertinant kooperuojančių įrenginių aplinkos situacijas, būtų galima identifikuoti kintančios topologijos mobilaus komunikacijos tinklo sistemos vartotojo pageidaujamą e-paslaugą, išvystant automobilių komunikacija grindžiamų sistemų architektūrą. Ištirtos, suklasifikuotos ir apibendrintos komunikacijos tinklų technologijos įvairialypių paslaugų teikimui kintančios topologijos mobiliuose komunikaciniuose tinkluose, situacijų identifikavimo realiu laiku, naudojant kontekstinės informacijos surinkimo, sklaidos ir transformavimo į įvairialypių paslaugų taikymo lygmenį metodai. Pateikiama sudaryta kelyje teikiamų paslaugų komunikacijos požiūrių taksonomija bei įvairialypių paslaugų teikimo automobilių komunikacijos tinklais analizė iš sistemos ir vartotojo perspektyvų. Išanalizuotas paslaugų atradimas mobiliuose Ad-hoc tinkluose: nustati šiuo metu rinkoje naudojami resursų suradimo metodai, atliktas metodų palyginimas. Pradėtas situacijų identifikavimo realiu laiko adaptyviam paslaugų teikimui automobilinėje aplinkoje modelio kūrimas. Nustatyta, kad sprendimas yra tinkamas realaus laiko automobilinės komunikacijos tinklų aplinkoje. Nustatyti neišspręsti uždaviniai. Pradėtas debesų kompiuterijos modelio kūrimas paskirstytam jutiklių duomenų saugojimui ir pasiekimui mobiliuose komunikacijos tinkluose. Simuliacijos rezultatai parodė, kad sprendimas veikia tinkamai ir gali būti naudojamas kontekstinių duomenų apdorojimo procese. Tai yra vienas iš aktualiausių visur esančio prisijungimo uždavinių, kurio neišsprendus neįmanoma adekvačiai reaguoti į vartotojo poreikius ir suteikti reikiamas paslaugas reikiamoje vietoje, reikiamu laiku ir reikiamu būdu. Pateikiamas esamos padėties vertinimas ir išryškintos svarbiausios dar neišspręstos problemos, su kuriomis susiduriama visur esančio prisijungimo ir ypač automobilinės kooperacijos aplinkoje. Reikšminiai žodžiai: Įvairialypės paslaugos, situacijų identifikavimas, automobilinės komunikacijos tinklai MII-DS-07T-13-<ataskaitos nr.> 2 Turinys Paveikslų sąrašas ............................................................................................................... 3 Lentelių sąrašas ................................................................................................................. 4 I. Įvadas ............................................................................................................................. 5 II. Metinė darbo ataskaita už doktorantūros studijų laikotarpį 2012-10-01 – 2013-09-30 8 1.1. Planuojami gauti disertacinio darbo (2 metų) rezultatai: ..................................... 8 2. 2012-2013 metų darbo planas: ............................................................................... 8 2.1. Egzaminai: ........................................................................................................... 8 2.2. Disertacijos rengimo planas:................................................................................ 8 2.3. Atsiskaitomojo laikotarpio pranešimai seminaruose ir konferencijose: .............. 9 2.4. Mokslinės publikacijos: ....................................................................................... 9 3. 2011-2012 metų darbo ataskaita: ........................................................................... 9 3.1. Disertacijos rengimas: ......................................................................................... 9 3.2. Pranešimai seminaruose ir konferencijose, mokslinės publikacijos: ................... 9 3.2.1. Pranešimai konferencijose: ............................................................................... 9 3.2.2. Mokslinės publikacijos: .................................................................................. 10 4. 2013-2014 metų darbo planas: ............................................................................. 10 4.1. Egzaminai: ......................................................................................................... 10 4.2. Disertacijos rengimas: ....................................................................................... 10 4.3. Numatomi pranešimai seminaruose ir konferencijose:...................................... 11 4.4. Mokslinės publikacijos: ..................................................................................... 11 III. 1. Analitinė dalis .......................................................................................................... 12 Automobilinės komunikacijos tinklai ir jų architektūra .......................................... 12 1.1. Specifinės automobilinės komunikacijos tinklų charakteristikos ...................... 12 1.2. Automobilinės komunikacijos taikymo sritys ................................................... 14 2. Įvairialypių paslaugų teikimo automobilių komunikacijos tinklais analizė iš vartotojo perspektyvos ................................................................................................................... 15 2.1. Siaurasis multimedija paslaugų palaikymas ...................................................... 16 2.2. Platusis multimedija paslaugų palaikymas ........................................................ 19 3. Įvairialypių paslaugų teikimo automobilių komunikacijos tinklais analizė iš sistemos perspektyvos ................................................................................................................... 22 3.1. Našumo didinimas per RSU išdėstymą ............................................................. 23 3.2. RSU padedama kooperacija ............................................................................... 24 3.3. Kitos komunikacijų technologijos ..................................................................... 25 3.4. Apibendrinimas.................................................................................................. 26 4. Paslaugų atradimas mobiliuose Ad-hoc tinkluose ................................................... 27 4.1. Šiuo metu rinkoje naudojami resursų suradimo metodai .................................. 28 4.2. Paslaugų suradimo architektūros ....................................................................... 30 4.3. Paslaugų suradimo režimai ................................................................................ 36 5. Telematikos paslaugos automobilių komunikacijos tinkluose ................................ 37 5.1. Centralizuotas taškas-į-tašką sistemos ............................................................... 38 5.2. Paslaugos suradimas .......................................................................................... 39 5.3. Su telematika susijęs protokolas ........................................................................ 39 5.4. C-VP2P .............................................................................................................. 39 5.5. Centralizuota automobilinio taškas-į-tašką paslaugos paieškos paradigma ...... 41 6. Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose automobilių komunikacijos tinkluose............................................................................................ 41 6.1. Situacijų identifikavimo metodai automobilių kooperacijos aplinkoje ............. 43 6.2. Konteksto valdymas automobilių komunikacijos tinkluose .............................. 46 6.3. Konteksto erdvės ............................................................................................... 48 IV. Teorinė dalis ............................................................................................................ 54 7. Situacijų identifikavimo realiu laiko adaptyviam paslaugų teikimui automobilinėje aplinkoje modelio kūrimas ............................................................................................................ 54 7.1. Duomenų perdavimo kokybės reikalavimai eismo saugumo ir įvairialypių paslaugų teikimui....................................................................................................................... 54 7.2. Jutikliai situacijų identifikavimui automobiliuose............................................. 55 7.3. Modeliavimo scenarijus ..................................................................................... 58 7.4. Modeliavimo rezultatai ...................................................................................... 59 8. Modeling and Simulation of Cloud Computing Solution for Distributed Sensor Data Storage and Access in Mobile Communication Networks ............................................................ 61 8.1. Susiję moksliniai tyrimai ................................................................................... 61 8.2. Cloud computing architecture for distributed context data storage and access . 62 8.3. Methodology and experimental model .............................................................. 63 8.4. Modeliavimo rezultatai ...................................................................................... 64 Išvados ............................................................................................................................. 66 Literatūros sąrašas ........................................................................................................... 67 Priedai .............................................................................................................................. 75 1 priedas. Mokslinės publikacijos už 2012-2013 metus.............................................. 75 2 priedas. Pranešimai konferencijose už 2012-2013 metus ........................................ 75 3 priedas. Mokslinės publikacijos už 2011-2012 metus.............................................. 76 4 priedas. Pranešimai konferencijose už 2011-2012 metus ........................................ 76 2 Paveikslų sąrašas Automobilių komunikacijos tinklo scenarijus [1] ............................................................... 12 Kelyje teikiamų paslaugų komunikacijos požiūrių taksonomija [1] ................................... 16 Kanalo prieiga pagal skirtingus prioritetus EDCA mechanizme [20] ................................. 17 Prieš-susidūrimo įspėjimo sistemos schemos grafikas [1] .................................................. 22 Klasterizavimu paremtas duomenų perdavimas V2I komunikacijoje [41] ......................... 23 Kooperatyvaus duomenų atsisiuntimo CarTorrent modelis [64] ........................................ 26 Paslaugų suradimo architektūrų taksonomija [70] .............................................................. 31 Telematikos paslaugų scenarijus [87] ................................................................................. 37 Globalaus telematikos protokolo sistemos architektūra ...................................................... 38 Telematikos serverio randamos paslaugos scenarijus ......................................................... 40 Autorių siūlomos C-VP2P telematikos paslaugų platformos schema [87] ......................... 41 Konteksto duomenų sudėtingumas automobilinėje aplinkoje ............................................. 42 Pirmos eilės logikos taisyklių pavyzdys [92] ...................................................................... 43 CARA sistemos miglotosios logikos taisyklių pavyzdys [98] ............................................ 44 CARA sistemos miglotosios logikos taisyklių pavyzdys [102] .......................................... 45 Statinio/dinaminio klasifikatoriaus blokinė diagrama [106] ............................................... 46 Konteksto situacijos piramidė – trijų lygių konceptų hierarchija sumodeliuotai informacijai 49 18 pav. Situacijų erdvės ir konteksto būsenos vizualizavimas esant skirtingam laikui ................... 50 19 pav. Įnašo funkcijų pavyzdžiai, nurodantys įnašo lygį duotai vertei [108] ................................ 51 20 pav. Bendra siūlomos situacijų identifikavimo automobilių kooperacijos aplinkoje sistemos architektūra 57 21 pav. Automobilio judėjimo automagistralėje situacijos identifikavimo pavyzdys ..................... 57 22 pav. LabVIEW environment program for the signal acquisition from sensors .......................... 58 23 pav. PC Host program to get the context data to the host PC over the network ......................... 58 24 pav. The experimental scenario................................................................................................... 59 25 pav. Data download rate dependence from time with a different number of vehicles in the network 60 26 pav. The average context data downlink and uplink throughput with a different number of vehicles on the network ..................................................................................................................... 60 27 pav. Collisions rate dependence on receiver and sender nodes with a different number of vehicles on the network ..................................................................................................................... 61 28 pav. 4G LTE simulation scenario................................................................................................ 63 29 pav. Throughput in the LTE eNodeB with different number of clients (nodes) ......................... 64 30 pav. Throughput in the LTE eNodeB with different number of clients (nodes) ......................... 65 31 pav. Throughput in the 802.11a mobile node with different number of clients (nodes) ............. 65 1 pav. 2 pav. 3 pav. 4 pav. 5 pav. 6 pav. 7 pav. 8 pav. 9 pav. 10 pav. 11 pav. 12 pav. 13 pav. 14 pav. 15 pav. 16 pav. 17 pav. 3 Lentelių sąrašas 1 lentelė. Dažniausiai naudojamų resursų suradimo metodų palyginimas [71] ............................... 30 2 lentelė. Automobilių judrumo scenarijai ....................................................................................... 42 3 lentelė. Duomenų perdavimo kokybės reikalavimai skirtingų paslaugų teikimui automobilinės komunikacijos tinkluose, pagal [112], [1] ......................................................................................... 55 4 lentelė. Situacijų identifikavimui automobilinėje aplinkoje siūlomų naudoti jutiklių analizė ...... 56 5 lentelė. Simulation parameters for the experiment ........................................................................ 59 6 lentelė. Modeliavimo scenarijai ..................................................................................................... 64 4 I. Įvadas Pastaruoju metu mokslo bendruomenė labai aktyviai tiria inovatyvią kintančios topologijos mobilių komunikacinių tinklų sritį, tačiau nors pasaulyje vykdomi situacijų identifikavimo tyrimai visur esančio prisijungimo kompiuterijos kontekste, daugeliu atvejų apsiribojama protingo namo bei asmens sveikatos rūpybos scenarijais. Itin mažai darbų, kuriuose analizuojama automobilių kooperacijos ir komunikacijos specifika. Dauguma mokslinių tyrimų yra skirti šiuose tinkluose naudojamų maršrutizavimo protokolų analizei ir adaptavimui automobilių komunikacijos tinklams, naujų maršrutizavimo protokolų kūrimui, ryšio užtikrinimo dinamiškoje aplinkoje tyrimams. Tiek klientai tiek verslo subjektai susiduria su didžiuliais informacijos srautais, todėl svarbiu uždaviniu tampa naudingų žinių išgavimas iš įvairialypių duomenų šaltinių ir tinkamas jų pateikimas praplėstos realybės paslaugų sistemoms bei tai, kaip realiu laiku, pagal išgautas žinias iš konteksto, adaptuoti visur esančias paslaugas. Teikiant į žmogų orientuotas visur esančias praplėstos realybes paslaugas kyla klausimas, kokia informacija susijusi su dalykine sritimi yra svarbi arba, kitaip tariant, kokios paslaugos mus domina? Vienas iš menkai ištirtų būdų nustatyti dominančią informaciją ar paslaugas yra kontekstinių žinių sklaida tarp kooperuojančių įrenginių. Tokiu būdu atsiranda poreikis apsikeisti turimomis kontekstinėmis žiniomis bei tas žinias apjungti su jau turimomis. Pagrindinis šių sistemų tikslas yra teikti įvairialypes paslaugas vairuotojui bei keleiviams. Nors tokios paslaugos leidžia padidinti eismo saugumą bei kelionės komfortą, tačiau praktiškai nėra atsižvelgiama į tai, kad įdiegus modernias telematikos technologijas automobilyje, jos gali atitraukti vairuotojo dėmesį ir susikoncentravimą nuo kelio, taip sukeliant pavojų tiek vairuotojui, tiek ir aplinkiniams. Automobilyje naudojama įranga neturi blaškyti vairuotojo ir jam trukdyti, todėl telematikos sistema paslaugas kintančios topologijos tinkle turi surasti ir pasiūlyti, naudodama intelektines technologijas, atsižvelgiant į vartotojo pageidavimus bei kontekstą, be vartotojo įsikišimo. Be universalumo, dabartinėms kooperuojančioms kontekstą suvokiančioms sistemoms trūksta adaptyvumo, t.y. nėra galimybės sistemai apsimokyti bei nėra išspręsta įrenginių kooperacijos problema dalinantis kontekstine informacija, todėl svarbu pasiūlyti, kaip pritaikyti mašininio mokymo algoritmus, siekiant gerinti paslaugų praplėstoje realybėje kokybę, tam panaudojant kontekstinių žinių daugiakriterinį vertinimą. Įvedant adaptyvumo komponentę tikimasi, kad bus gerinama įvairialypių paslaugų kokybė, kas reiškia, kad tiekėjai galės siūlyti paslaugas, priklausomai nuo individualaus vartotojo poreikių ir kooperuojančių įrenginių konteksto, bei kartu gauti rekomendacijas, kaip padidinti siūlomų paslaugų ar produktų konkurencingumą. Atsižvelgiant į esamas problemas ir pasiūlytus sprendimus bus konstruojamas mobilios adaptyvios sistemos 5 prototipas, apimantis kontekstinės informacijos surinkimą, pasidalijimą ir apdorojimą, sensorinių tinklų projektavimą, kontekstinės informacijos saugojimą ir atvaizdavimą. Tam reikalingi nauji tobulesni metodai, leidžiantys panaudoti kontekstinę informaciją, įskaitant lokaciją, laiką, aplinką, vartotojo būseną, automobilio dinamiką, informaciją gaunamą iš kitų automobilių. Kadangi tokio tipo sistemos yra labai dinamiškos, o aplinka greitai kintanti, dalis informacijos gali būti dviprasmiška, pasikartojanti bei su neapibrėžtumu. Pastaraisiais metais, moksliniuose tyrimuose daugiausia dėmesio buvo skiriama įvairiems konteksto aspektams, tarp kurių: konteksto tarpinė programinė įranga ir įrankiai (angl. context middleware and toolkits) informacijos gavimui ir ontologijos, kurios suteikia žodynus konteksto apibūdinimui. Dėmesio centre buvo konteksto abstraktiniams ir bendrinimas, siekiant nustatyti svarbias konteksto abstrakcijas ir charakteristikas. Neapibrėžtumo klausimas, kuris yra vienas iš fundamentaliųjų teikiant įvairialypes paslaugas kintančios topologijis mobilioje aplinkoje buvo nagrinėjamas labai mažai. Kontekstinės informacijos suvokimu grindžiamų mobilių sistemų esmė – kontekstinės informacijos panaudojimas, siekiant atpažinti vartotojo poreikius ir prie jų adaptuotis, teikiant įvairialypes paslaugas. Šis uždavinys tampa dar sudėtingesnis, jei paslaugos yra teikiamos kintančios topologijos mobiliame tinkle. Šio tipo uždaviniams spręsti yra reikalingi nauji tobulesni metodai, leidžiantys panaudoti kontekstinę informaciją, įskaitant lokaciją, laiką, aplinką, vartotojo būseną, automobilio dinamiką, informaciją gaunamą iš kitų tinklo mazgų. Kol kas, ši sritis dar gana mažai ištyrinėta, neišspręsta daugelis tiek fundamentinio pobūdžio, tiek ir inžinerinio pobūdžio problemų. Kita vertus, ji atveria visiškai naujas galimybes eismo saugumo užtikrinimo, komforto dindinimo, interaktyvių e-komercijos paslaugų išplėtojime mobilių automobilių komunikacijos tinklų srityje. Tyrimo objektas – metodai, kurie įvertindami kooperuojančių įrenginių aplinkos situacijas, leistų identifikuoti kintančios topologijos mobilaus komunikacijos tinklo sistemos vartotojo pageidaujamą e-paslaugą, išvystant automobilių komunikacija grindžiamų sistemų architektūrą. Tyrimo tikslas – patobulinti ir pritaikyti logistikos procese intelektinių transporto sistemų belaidžių mobilių automobilinių tinklų architektūrą įvairialypių logistikos paslaugų teikimui, įvedant aplinkos situacijų suvokimo ir apsikeitimo su kooperuojančiais įrenginiais modulius, kas leistų pagerinti paslaugų teikimo sistemos daugiafunkcines savybes bei eksperimentiškai ištirti sukurtų metodų efektyvumą. Mokslinio tyrimo uždaviniai: 1. Ištirti, suklasifikuoti ir apibendrinti komunikacijos tinklų technologijas įvairialypių paslaugų teikimui kintančios topologijos mobiliuose komunikaciniuose tinkluose, situacijų identifikavimo realiu laiku, naudojant kontekstinės informacijos 6 surinkimo, sklaidos ir transformavimo į įvairialypių paslaugų taikymo lygmenį metodus. 2. Pasiūlyti principinę schemą, kaip realiu laiku, pagal išgautas žinias iš konteksto bei kooperuojančių įrenginių, identifikuoti reikiamas logistikos e-paslaugas kintančios topologijos mobiliame komunikaciniame tinkle. 3. Sudaryti tipinių architektūrinių sprendimų rinkinį ir sukurti mobilios adaptyvios logistikos sistemos prototipą, įvedant situacijos suvokimo modulius, įvertinant iš kooperuojančių įrenginių gaunamą informaciją. Prognozuojami rezultatai: Patobulinta ir ištirta adaptyvi autonominė logistikos paslaugų identifikavimo kintančios topologijos mobiliame komunikaciniame tinkle architektūra, įvertinanti realiu laiku gaunamas žinias iš konteksto ir kooperuojančių įrenginių, taip įgalinanti atpažinti ir pateikti vartotojui įvairialypes paslaugas. 7 II. Metinė darbo ataskaita už doktorantūros studijų laikotarpį 2012-10-01 – 2013-09-30 Disertacijos tema: „Kintančios topologijos dalykinės srities įvairialypių paslaugų teikimo metodai ir taikymas komunikaciniuose tinkluose“ Disertacijos vadovas(ė): Programų sistemų inžinerijos skyriaus vyriausioji mokslo darbuotoja prof. dr. Dalė Dzemydienė Doktorantūros pradžia: 2011 m. spalio 1 d. Doktorantūros pabaiga: 2015 m. spalio 1 d. 1.1. Planuojami gauti disertacinio darbo (2 metų) rezultatai: 1. Mokslinio tyrimo vykdymas: 1.1. Teorinis tyrimas: 1.1.1. Išnagrinėti įvairialypių paslaugų teikimo metodus, kurie leistų integruoti naujas paslaugas kintančios topologijos komunikaciniuose tinkluose. 1.2. Empirinis tyrimas 1.2.1. Išanalizuoti ir pasiūlyti efektyvius įvairialypių paslaugų teikimo bei integravimo metodus specifinės paskirties kintančios topologijos intelektinių transporto sistemų komunikacijos tinkluose. 2. Atskirų daktaro disertacijos dalių (tyrimo metodikos, rezultatų, ginamų teiginių, išvadų, ir kt.) parengimas: 2.1. Teorinė disertacijos dalis Šiems disertacinio darbo rezultatams skelbti numatoma: Pranešimas Lietuvos kompiuterininkų sąjungos konferencijoje; Pranešimas Lietuvos mokslinėje konferencijoje; Pranešimas tarptautinėje mokslinėje konferencijoje; Publikacija recenzuojamuose periodiniuose tęstiniuose mokslo leidiniuose. 2. 2012-2013 metų darbo planas: 2.1. Egzaminai: Išlaikyti egzaminą „Atpažinimo teorija“ 2.2. Disertacijos rengimo planas: Atlikti dalį teorinio tyrimo: išnagrinėti įvairialypių paslaugų teikimo metodus, kurie leistų integruoti naujas paslaugas kintančios topologijos komunikaciniuose tinkluose. Atlikti dalį empirinio tyrimo: išanalizuoti ir pasiūlyti efektyvius įvairialypių paslaugų teikimo bei integravimo metodus specifinės paskirties kintančios topologijos intelektinių transporto sistemų komunikacijos tinkluose. Parengti teorinę disertacijos dalį. 8 2.3. Atsiskaitomojo laikotarpio pranešimai seminaruose ir konferencijose: Pranešimas Lietuvos kompiuterininkų sąjungos konferencijoje; Pranešimas Lietuvos mokslinėje konferencijoje; Pranešimas tarptautinėje mokslinėje konferencijoje; 2.4. Mokslinės publikacijos: Publikacija recenzuojamuose periodiniuose tęstiniuose mokslo leidiniuose. 3. 2011-2012 metų darbo ataskaita: 3.1. Disertacijos rengimas: Patobulintas tyrimo objekto, tikslų, uždavinių, metodikos ir prognozuojamų rezultatų aprašas. Papildyta mokslinių tyrimų disertacijos tema apžvalga ir analizė (Lietuvoje ir užsienyje). Teorinės dalies rengimas: o Išnagrinėti įvairialypių paslaugų teikimo metodai, kurie leistų integruoti naujas paslaugas kintančios topologijos komunikaciniuose tinkluose. Empirinės dalies rengimas: o Išanalizuoti ir pasiūlyti efektyvūs įvairialypių paslaugų teikimo bei integravimo metodai specifinės paskirties kintančios topologijos intelektinių transporto sistemų komunikacijos tinkluose. 3.2. Pranešimai seminaruose ir konferencijose, mokslinės publikacijos: 3.2.1. Pranešimai konferencijose: 1. M. Kurmis, A. Andziulis, D. Dzemydiene, S. Jakovlev, M. Voznak, D. Drungilas. Development of the Real Time Situation Identification Model for Adaptive Service Support in Vehicular Communication Networks Domain, 13th International Conference on Knowledge in Telecommunication Technologies and Optics KTTO 2013, Ostrava, Czech Republic, 2013 September 4th - 6th. (Best Paper Award) 2. Sergej Jakovlev, Miroslav Voznak, Arunas Andziulis, Mindaugas Kurmis. Communication Technologies for the Improvement of Marine Transportation Operations. Analysis, 12th IFAC, IFIP, IFORS, IEA Symposium on Analysis, Design, and Evaluation of Human-Machine Systems, Las Vegas, United States of America, 2013 August 11-15. 3. M. Kurmis, D. Dzemydiene, R. Didziokas, J. Trokss. Modeling and Simulation of Cloud Computing Solution for Distributed Space Data Storage and Access in Mobile Communication Networks, 2nd International Scientific Conference „Baltic Applied Astroinformatics and Space data Processing“, Latvia, Ventspils, 2013 May 15 – 16. 4. M. Černeckytė, M. Kurmis, A. Andziulis, G. Gaigals. Wireless inter-crane communication method for multi-crane scheduling in maritime container terminals, 2nd International Scientific Conference Baltic Applied Astroinformatics and Space data Processing, Latvia, Ventspils, 2013 May 15 – 16. 5. Dalė Dzemydienė, Arūnas Andziulis, Mindaugas Kurmis. An approach of adaptation of user-friendly e-services in vehicular communication networks, International Conference Social Technologies ‘13 Development of Social Technologies in the Complex World: Special focus on e-Health, Lithuania, Vilnius, 2013 October 10-11. 6. Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis. Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose automobilių komunikacijos tinkluose, 9 XVI tarptautinė mokslinė kompiuterininkų konferencija Kompiuterininkų dienos – 2013, Šiauliai, Lietuva, 2013 rugsėjo 19–21 d. 7. J. Venskus, M. Kurmis, D. Dzemydienė, A. Andziulis, T. Limba. Adaptyvaus galimų incidentų prevencijos apsimokančio algoritmo kūrimas jūrų transporto eismo uoste stebėjimo sistemai. 7-oji mokslinė – praktinė konferencija Jūros ir krantų tyrimai – 2013, Lietuva, Klaipėda, 2013 balandžio 3-5. 3.2.2. Mokslinės publikacijos: 1. M. Kurmis, A. Andziulis, D. Dzemydiene, S. Jakovlev, M. Voznak, D. Drungilas. Development of the Real Time Situation Identification Model for Adaptive Service Support in Vehicular Communication Networks Domain. Advances in Electrical and Electronic Engineering (Scopus), 2013, In Press, ISSN 1336-1376. 2. Sergej Jakovlev, Miroslav Voznak, Arunas Andziulis, Mindaugas Kurmis. Communication Technologies for the Improvement of Marine Transportation Operations. Analysis, Design, and Evaluation of Human-Machine Systems, International Federation of Automatic Control, 2013, Vol. 12 (1), p. 469-474, ISSN: 1474-6670. 3. M. Kurmis, D. Dzemydiene, R. Didziokas, J. Trokss. Modeling and Simulation of Cloud Computing Solution for Distributed Space Data Storage and Access in Mobile Communication Networks. Latvian Journal of Physics and Technical Sciences, In Press, ISSN 0868-8257. 4. A. Andziulis; R. Plestys; S. Jakovlev; D. Adomaitis; K. Gerasimov; M. Kurmis; V. Pareigis. Priority Based Tag Authentication and Routing Algorithm for Intermodal Containers RFID Sensor Network. Transport. Taylor&Francis, 2012. 27(4), P. 373–382. (ISI Web), ISSN 1648-4142. 5. M. Černeckytė, M. Kurmis, A. Andziulis, G. Gaigals. Wireless inter-crane communication method for multi-crane scheduling in maritime container terminals. Latvian Journal of Physics and Technical Sciences, In Press, ISSN 0868-8257. 6. A. Andziulis; M. Kurmis; J. Vaupsas; S. Jakovlev; V. Pareigis. Trust Based Authentication Scheme for Latency Reduction in Vehicular Ad-Hoc Networks (VANETs). Przegląd Elektrotechniczny (Electrical Review), 2013. Nr. 3B. p. 294-296, ISSN 0033-2097. 7. Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis. Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose automobilių komunikacijos tinkluose. XVI kompiuterininkų konferencijos mokslo darbai, 2013, 48-57 p., ISBN 978-9986-34293-9. 8. J. Venskus, M. Kurmis, D. Dzemydienė, A. Andziulis, T. Limba. Adaptyvaus galimų incidentų prevencijos apsimokančio algoritmo kūrimas jūrų transporto eismo uoste stebėjimo sistemai. Jūros ir krantų tyrimai – 2013. Konferencijos medžiaga, 2013, KU BPATPI, 303-312 p., ISBN 978-9986-31-379-3. 4. 2013-2014 metų darbo planas: 4.1. Egzaminai: Išlaikyti egzaminą „Atpažinimo teorija“ 4.2. Disertacijos rengimas: Patikslinti ir praplėsti tyrimo metodikos aprašą; Atlikti empirinio tyrimo antrą dalį: realizuoti modelį ir eksperimentiškai ištirti sukurtų įvairialypių paslaugų teikimo bei integravimo metodų efektyvumą kintančios topologijos intelektinių transporto sistemų komunikacijos tinkluose ir ištirti šių metodų patikimumą. 10 Pradėti gautų duomenų analizės bei apibendrinimo dalį: pasiūlyti ir išplėtoti sumaniųjų įvairialypių paslaugų teikimo integravimo išmaniųjų transporto sistemų komunikacijos tinkluose modelį ir jį išbandyti realistiškoje intelektinėje transporto aplinkoje. Parengti tyrimo metodikos bei ginamų teiginių aprašą. Parengti empirinę disertacijos dalį. Sudalyvauti Erasmus mobliumo programoje (išvyka į studijų programos kryptį plėtojančią doktorantų mokyklą ar pan.). 4.3. Numatomi pranešimai seminaruose ir konferencijose: Pristatyti pranešimą tarptautinėje mokslinėje konferencijoje. Pristatyti pranešimą Lietuvos mokslinėje konferencijoje. 4.4. Mokslinės publikacijos: Publikuoti tyrimų rezultatus recenzuojamame periodiniame tęstiniame mokslo leidinyje. 11 III. Analitinė dalis 1. Automobilinės komunikacijos tinklai ir jų architektūra Automobilinės komunikacijos tinklai – technologija, kurioje mobilaus tinklo mazgai yra judantys automobiliai, komunikuojantys tiesiogiai vienas su kitu arba per kitus automobilius (V2V – vehicle to vehicle) arba automobiliai komunikuojantys su šalia kelio įrengtais infrastruktūros įrenginiais (V2I – vehicle to infrastructure). Tai nauja mobilių belaidžių tinklų klasė, kuri sparčiai išaugo, belaidžių mobiliųjų technologijų ir automobilių pramonės naujausių mokslinių pasiekimų dėka. Automobilių V2V tinklai gali būti suformuojami tarp judančių transporto priemonių, kurios aprūpintos homogeninėmis arba heterogeninėmis belaidžio ryšio sąsajomis (802.11a/b/g/n/p, WiMAX, 3G, LTE ir kt.), kurios gali būti tiek homogeninės, tiek ir heterogeninės. Šie tinklai, dar kitaip žinomi kaip VANET (Vehicular Ad-Hoc Network), yra viena iš MANET (mobilių ad-hoc (taškas į tašką) tinklų) taikymo sričių, leidžianti tarpusavyje komunikuoti netoliese esančioms transporto priemonėms, taip pat transporto priemonėms ir stacionariems įrenginiams. 1 pav. Automobilių komunikacijos tinklo scenarijus [1] 1.1. Specifinės automobilinės komunikacijos tinklų charakteristikos Automobilinės komunikacijos tinklai turi specialias charakteristikas bei savybes, kurios juos skiria nuo kitų bevielių tinklų tipų. Pagal [2], [3] išskirtos šios unikalios savybės: didesnis energijos rezervas, didelė automobilių masė ir gabaritai, judėjimas pagal šablonus. 12 Automobiliai turi daug didesnį energijos rezervą, lyginant su įprastu mobiliu įrenginiu. Energija gali būti gaunama iš akumuliatorių bei prireikus įkraunama benzininiu, dyzeliniu ar alternatyvaus kuro varikliu. Transporto priemonės yra daug kartų didesnės bei sunkesnės lyginant su tradiciniais bevieliais klientais, taigi gali palaikyti gerokai didesnius ir sunkesnius skaičiavimo (jutiklių) komponentus. Automobilių kompiuteriai gali būtį didesni, greitesni bei aprūpinti itin didelės talpos atminties įrenginiais (terabaitai duomenų), taip pat galingomis bevielio ryšio sąsajomis, galinčiomis užtikrinti aukštą komunikacijos spartą. Transporto priemonės gali judėti dideliu greičiu (160 km/h ar daugiau), todėl sunku išlaikyti pastovią, nuoseklią V2V komunikaciją. Tačiau egzistuojantys statistiniai duomenys apie transporto judėjimą, tokį kaip, judėjimą kartu pagal tam tikrus šablonus arba piko metu gali padėti išlaikyti ryši tarp mobilių automobilių grupių. Automobiliai tinkle bet kuriuo momentu gali atsidurti už ryšio zonos (WiFi, mobiliojo, palydovinio ir t.t.), todėl tinklo protokolai turi būti sukurti taip, kad būtų galima lengvai prisijungti prie interneto, esant normaliam režimui. Nepaisant daugybės unikalių teigiamų savybių, automobilių tinklų vystymasis susiduria ir su specifiniais iššūkiais, kurių pagrindiniai: didžiulio masto tinklai, aukštas mobilumo lygis, tinklo fragmentacija, kintanti topologija, sudėtingas kokybiško ryšio užtikrinimas. Skirtingai nuo literatūroje aprašomų ad-hoc tinklų, kurie yra gana riboto dydžio, automobilinės komunikacijos tinklai, iš pricipo, gali išsiplėsti visame kelių tinkle ir apimti didžiulį kiekį tinklo įrenginių (automobilių). Aplinka, kurioje veikia automobilių tinklai yra itin dinamiška ir kai kuriais atvejais gali būti ypač skirtinga, pvz. greitkeliuose greitis gali siekti iki 300 km/h, žemo apkrovimo keliuose automobilių tankumas gali tesiekti vos 1-2 automobilius kilometre. Kita vertus, miestuose automobilių greitis siekia 50-60 km/h, o automobilių tankumas gana didelis, ypač piko metu. Automobilinės komunikacijos tinklai, dažnu atveju, gali būti fragmentuoti. Dinamiška eismo prigimtis gali nulemti didelius tarpus tarp automobilių retai apgyvendintose vietovėse, taip pat gali būti sukuriamas keletas izoliuotų tinklo mazgų klasterių. Automobilinės komunikacijos tinklų scenarijai labai skiriasi nuo klasikinių ad-hoc tinklų, kadangi automobiliai juda bei keičia pozicijas nuolatos, scenarijai yra labai dinamiški. Taip pat, tinklo topologija keičiasi labai dažnai, kadangi itin dažni prisijungimai bei atsijungimai tarp tinklo mazgų. Iš tiesų, iki kokio laipsnio tinklas yra apjungtas priklauso nuo dviejų faktorių: atstumo tarp bevielių jungčių bei automobilių, galinčių jungtis į tinklą kiekio. 13 1.2. Automobilinės komunikacijos taikymo sritys Automobilinės komunikacijos taikymo sritys gali būti suskirstytos į tris pagrindines kategorijas: bendrąsias informacines – daugialypes (multimedija) paslaugas, eismo saugumo informacines paslaugas, eismo stebėjimo ir valdymo paslaugas [4]. Bendrųjų informacinių ir daugialypių (multimedija) paslaugų pagrindinis tikslas – vairuotojui ir keleiviams pasiūlyti paslaugas užtikrinančias patogumą ir komfortą automobilyje. Intelektualios parkavimo sistemos struktūra didelėms stovėjimo aikštelėms, suteikiančią realaus laiko aikštelės navigaciją, apsaugą nuo vagysčių, patogią stovėjimo informacijos sklaidą buvo pasiūlyta [5] ir grindžiama automobiline komunikacija. Skaitmeninės skelbimų lentos, skirtos reklamai buvo pristatytos [6] darbe, kuriame nagrinėjamos reklamos platinimo galimybės automobiliniuose tinkluose. Siūloma integruota sistema AdTorrent, skirtą turinio vertinimui, paieškai bei pristatymui šioje architektūroje. Pasinaudojant V2I komunikacijomis, grindžiamomis mobiliojo ryšio tiekėjų paslaugomis, automobilyje galima atlikti tam tikrus verslo valdymo darbus, grindžiamus realizuoto mobilaus biuro idėja. Siūloma CarTorrent P2P architektūra, leidžia panaudoti garso bei video medžiagos perdavimą automobilių tinkluose, taip ilgas keliones padarant įdomesnėmis [3]. Multimedijų medžiagos transliavimo VANET tinklais miestuose sprendimas siūlomas [7]. Šias technologijas galima panaudoti ir komerciniais garso bei video medžiagos transliavimo tikslais. Eismo saugumo informacinės paslaugos susijusios su saugumo sritimi visada yra pirmoje vietoje, siekiant ženkliai sumažinti nelaimingų atsitikimų keliuose skaičių. Panaudojus tarpautomobilinę komunikaciją, galima sukurti juostos keitimo asistavimo sistemas, adaptyvią kruizo kontrolę ir kitas sistemas padidinančias eismo saugumą ir padedančias vairuotojams įvairiose kritinėse situacijose. Siūloma VANET tinklus panaudoti saugumo stebėjimo kamerų tinklo sudarymui, kuriuose stebėjimo kameros būtų sumontuotos autobusuose, taksi automobiliuose, kituose viešųjų įstaigų transporto priemonėse ir šie surinkti stebėjimų duomenys belaidės komunikacijos priemonėmis būtų perduoti į duomenų apdorojimo centrus [8]. Tokiu būdu, būtų galima padėti užtikrinti viešąją tvarką, išaiškinti pažeidėjus, automatiškai reaguoti į nelaimes kelyje, iškviečiant specialiąsias tarnybas. Naudojantis automobilinėmis komunikacijomis vairuotojai yra informuojami apie eismo sąlygas ir kelio apkrovimą, kas leidžia sumažinti kelionės laiką bei kuro sąnaudas [9]. Tas pačias problemas sprendžia ir [10] panaudodami UMTS technologiją. Automobilių traukinių sudarymas yra dar vienas būdas, leidžiantis padidinti eismo saugumą. Nemažai autorių siūlo savo idėjas autotraukinių (angl. vehicle platooning) sudarymui panaudojant VANET komunikacijų technologijas. Eliminuojant poreikį keisti eismo juostas, didinti ar mažinti judėjimo greitį ši technologija ženkliai gali padidinti eismo saugumą bei padėti padidinti kuro ekonomiją. Buvo ištyrti didelio masto autotraukinių sudarymo metodai automatizuoto greitkelio 14 sistemose [11]. Taip pat adaptyvią kruizo kontrolę suderinus su V2V komunikacijomis galima išvengti daugybės nelaimių, įvykstančių dėl žmogiškųjų faktorių. Eismo monitoringas bei valdymas yra būtini siekiant padidinti kelio pralaidumą ir sumažinti transporto spūstis. Kai kuriais atvejais, sankryžų kirtimas yra sudėtingas bei pavojingas. Tinkamas ir efektyvus šviesoforų valdymas gali palengvinti sankryžų kirtimą. Tolygus eismo judėjimas gali ženkliai padidinti gatvės pralaidumą ir sumažinti kelionės trukmę. Buvo analizuojamas savaiminis paskirstytas eismo reguliavimas, panaudojant VANET komunikacijas [12]. Autorių sukurtas modeliavimo įrankis leidžia simuliuoti inovatyvių eismo valdymą bei patvirtina perspektyvią VANET taikymo sritį. Siūloma sankryžų valdymo sistema, kurioje vairuotojai ir sankryžos yra traktuojami kaip autonominiai multiagentinės sistemos agentai [13]. Pasiūlytas naujas sankryžų valdymas panaudojant pristatytą rezervacijos sistemą. Atliktas modeliavimas patvirtino, kad ši sistema potencialiai veikia geriau už dabartines sankryžų valdymo sistemas. 2. Įvairialypių paslaugų teikimo automobilių komunikacijos tinklais analizė iš vartotojo perspektyvos Belaidėse sistemose, yra būtina apibrėžti būdus, kuriais belaidžiai mazgai turi bendrauti tarpusavyje bei dalintis tinklo resursais. Be tinkamo MAC sluoksnio koordinavimo gali kilti paketų kolizijos, sumažinančios duomenų perdavimo spartą, padidinančios paketų atmetimo kiekį bei lemiančias prastą radijo resursų panaudojimo lygį. Avarinėse situacijose įspėjančių žinučių perdavimo nesėkmės gali lemti katastrofiškas pasekmes. Nors egzistuoja daug vertingų mokslinių tyrimų susijusių su MAC protokolais, tačiau dauguma iš jų yra netinkami automobilinei aplinkai. Pastaraisiais metais buvo publikuoti tyrimai, kuriuose nagrinėjami konkrečiai VANET pritaikyti MAC protokolai. Kadangi automobilių komunikacijos tinklais gali būti teikiamos įvairialypės paslaugos, yra būtinas sisteminio lygmens resursų valdymo schemų sukūrimas šiems tinklams. Visų pirma, turi būti sukurtos efektyvios tinklo planavimo bei efektyvios sistemos resursų padidinimo metodikos, kurios leistų pagerinti tiek multimedija, tiek ir eismo saugumo paslaugų teikimo kokybę. Šiuo atveju, paslaugų teikimo metodai padalinti į dvi kategorijas, atsižvelgiant į jų sukūrimo tikslą bei metodiką: požiūrį iš vartotojo perspektyvos ir požiūrį iš sistemos perspektyvos. 1 pav. pateikta kelyje teikiamų paslaugų komunikacijos požiūrių taksonomija. 15 Paslaugų teikimo kelyje palaikymas Vartotojo perspektyva Siaurasis multimedija paslaugų palaikymas Geriausių pastangų kanalo prieiga Paslaugų prioritetai Sistemos perspektyva Platusis multimedija paslaugų palaikymas Lygiateisiškumo užtikrinimas Resursų rezervavimas Garantuota kanalo prieiga Tinklo valdymas Mažo užlaikymo žinučių sklaida Mazgų klasterizavimas Kvietimo/ prieigos kontrolė Efektyvumo didinimas RSU išdėstymas RSU padedama kooperacija Kitos pažangios komunikacijų technologijos 2 pav. Kelyje teikiamų paslaugų komunikacijos požiūrių taksonomija [1] Belaidės komunikacijos sistemose QoS spartos metrikos gali būti suskirstytos į tris kategorijas [14]: bitų lygio QoS, paketų lygio QoS ir iškvietimo lygio QoS. Skirtingoms programoms, paprastai reikia skirtingo QoS lygio atitikimo. Realaus laiko programos (pvz. balso perdavimo) yra jautrios užlaikymui, kuriose paketai turi būti perduodami su mažu paketų atmetimo dažnumu, tačiau gali toleruoti aukštą bitų klaidų kiekį. Iš kitos pusės, duomenų perdavimo programos (pvz. taškas į tašką duomenų apsikeitimo) yra nejautrios užlaikymams, tačiau joms reikalingas itin auštas duomenų perdavimo tikslumas. 2.1. Siaurasis multimedija paslaugų palaikymas Vienas iš minimalių MAC reikalavimų siaurajam multimedija paslaugų palaikymui VANET tinkluose yra palaikyti geriausių pastangų (angl. best-effort) paslaugas, tokias kaip interneto naršymas, apsikeitimas failais, reklama. Šio tipo protokolai yra skirti pigiems VANET su homogeninės informacijos paslaugomis. Heterogeninės informacijos paslaugoms teikti yra reikalingas paslaugų prioritetų nustatymas pagal paslaugų pobūdį. Pvz. video perdavimui priskiriamas aukštas prioritetas, o el. paštui – žemas [1]. 2.1.1. Geriausių pastangų kanalo prieiga Geriausių pastangų kanalo prieigos kūrimo tikslas – pralaidumo padidinimas, tuo pačiu kolizijų kiekį sumažinant iki minimumo. Šių paslaugų palaikymui plačiausiai naudojami yra IEEE 802.11a, 802.11b ir 802.11g. Kaip minėta ankščiau, remiantis šiais standartais buvo sukurtas DSRC standartas, skirtas WAVE, kitaip žinomas kaip 802.11p. Šiame standarte naudojama patobulinta paskirstyta kanalo prieiga, kuri pirmiausia buvo aprašyta IEEE 802.11e [15] standarte. Terpės (angl. medium) prieigos metodai remiasi CSMA (angl. carrier sense multiple access) technologija [16]. Technologijos esmė – jei yra aptinkama, kad kanalas laisvas – automobilis siunčia paketus, kitų atveju siuntimas yra sustabdomas. CSMA taikymas didelio masto daugiašuoliuose tinkluose yra problemiškas dėl paslėptų terminalų (angl. hidden terminals), kas sukelia perdavimo kolizijas, bei atskleistų terminalų (angl. exposed terminals). kurie bereikalingai nuslopina radijo signalą, taip sukeldami sistemos spartos sumažėjimą [16]. Šioms problemoms spręsti bei pralaidumui padidinti, gali būti panaudojamas prašymo siųsti (angl. request-to-send (RTS))/ patvirtinimo siųsti CTS (angl. clear-to-send) mechanizmas. Siuntėjas pirmiausia išsiunčia RTS kadrą gavėjui. Jei RTS gautas 16 sėkmingai, gavėjas atsako CTS kadru. Visi aplinkiniai automobiliai, girdintys RTS ar CTS kadro perdavimą, atideda savo paketų perdavimą. Kitas efektyvus metodas išvengti paketų kolizijoms VANET tinkluose yra signalų fliuktuacija. Naudojant šį metodą, gavėjas išsiunčia užimtumo signalą paketų priėmimo metu, kuris atlieka dvi funkcijas – siuntėjui patvirtina duomenų perdavimo galimybę, bei sustabdo paslėptų terminalų galima siuntimą. Šis metodas nėra toks populiarus kaip CSMA paremti metodai, kadangi sunaudoja daug elektros energijos. Kaip minėta anksčiau, energijos sunaudojimas yra svarbus tradiciniuose MANET, tačiau VANET šio apribojimo neturi, todėl signalų fliuktuacija paremti protokolai gali būti vertingi praktiniame VANET įgyvendinime [1], [17], [18]. Šie išnagrinėti protokolai gali būti taikomi VANET tinklams su nedideliu-vidutiniu automobilių judėjimo greičiu, tačiau šių protokolų taikymas didelio mobilumo automobiliams yra neefektyvus. Be to, geriausių pastangų protokoluose nėra atsižvelgiama į prioritetus. 2.1.2. Paslaugų prioritetai Vienas iš būdų pasiekti paslaugų diferencijavimą yra kanalo prieigos prioritetų nustatymas skirtingo tipo duomenų srautui [1]. IEEE 802.11p/WAVE standarte naudojama patobulinta paskirstytos kanalo prieigos (angl. enhanced distributed channel access (EDCA)) schema, kuri prioritetus suteikia pagal statistinius duomenis. Skirtingiems duomenų srautams yra priskiriamos skirtingos prieigos kategorijos (angl. Access categories (AC)). Aukštesnio prioriteto srautui yra priskiriamas mažesnis konkuravimo langas ir trumpesnis AIFS (angl. arbitration inter-frame space) [19]. Laukimo laikas[3] Laukimo laikas[2] Laikas Laukimo laikas[1] Laikas tarp kadro ir patvirtinimo Laukimo laikas[0] Patvirtinimas Duomenų perdavimas Naujas kadras pradeda perdavimo procedūrą Patvirtinimas Naujas kadras pradeda perdavimo procedūrą 3 pav. Kanalo prieiga pagal skirtingus prioritetus EDCA mechanizme [20] XX pav. pateikta supaprastinta EDCA mechanizmo schema. Jei to paties tinklo mazgo, bet skirtingų eilių paketai konkuruoja dėl kanalo prieigos, virtuali sprendimų funkcija išsprendžia konfliktą ir siuntimo galimybę suteikia aukščiausio prioriteto eilei, o paketai iš žemesnio prioriteto yra persiunčiami pakartotinai arba atmetami [20]. Pastaruoju metu buvo pristatyta keletas mokslinių darbų, siekiančių patobulinti EDCA taikymui VANET sistemose. Siūlomas paskirstytas rūšiavimo mechanizmas (angl. Distributed 17 Sorting Mechanism (DSM)), pagerinantis komunikacijos efektyvumą tarp automobilio bei RSU. DSM mechanizme, kiekvienas automobilis gali individualiai apskaičiuoti savo komunikacijos prioritetus, todėl laikas reikalingas pasiekti kanalą gali būti sumažintas. DSM naudojimas supaprastina handoff procedūrą ir sumažina tinklo apkrovą [21]. Kiti autoriai [22] siūlo nesudėtingą, intraklasterinį resursų paskirstymo algoritmą, atsižvelgiantį į galios, subnešėjų priskyrimą bei paketų eilių sudarymą. Taip pat, siūlomas panašus resursų paskirstymo algoritmas, pasiekiantis Pareto optimumą, ir įrodantis metodo efektyvumą [23]. Didelio masto VANET tinkluose su dideliu greičiu judančiais automobiliais kanalų priskyrimas, kur dažnių panaudojimas gali būti maksimizuojamas paskirstytu būdu išlieka atviru tyrimų klausimu. SMUG – hibridinis MAC protokolas siūlomas [7], suteikiantis prieigą prie transliuojamos medžiagos konkuravimu paremtu metodu automobilių komunikacijos tinkluose. Praktiškai absoliučią paslaugų diferenciaciją garantuojančią schemą, palaikančią multimedija paslaugų teikimą su skirtingais QoS reikalavimais autoriai siūlo [24]. Paketų eilės sudarymas yra formuluojamas kaip optimalaus valdymo problema. QoS diferencijavimas yra parametrinis, kuris gali būti pasiektas paprasčiausiai iteraciniu būdu išsprendžiant apribotą kvadratinę optimizacijos problemą. Šis sprendimas gali būti įdiegtas į EDCA mechanizmą IEEE 802.11p/WAVE standarte, siekiant užtikrinti vėlinimui jautrių duomenų perdavimą. Šio metodo trūkumas – optimalaus valdymo problemos sprendimas naudoja daug skaičiavimo resursų. Kaip matome iš išnagrinėtų schemų, paketų prioritetų sudarymas yra būtinas, norint pasiekti paslaugų diferenciaciją VANET tinkluose su heterogeninės informacijos srautais. Neatsižvelgus į nešališkumą, kai kurios žemo prioriteto paslaugos gali būti užgožtos per didelio kiekio aukšto prioriteto paslaugų. Šiai problemai išspręsti turėtų būti atsižvelgiama į teisingą prioritetų paskirstymą, kuriant kanalo prieigos protokolus. 2.1.3. Lygiateisiškumo užtikrinimas Lygiateisiškumas yra svarbus efektyvumo matas, įvertinantis kaip teisingai tarp tinklo mazgų yra paskirstomi tinklo resursai. Yra nustatyta, kad IEEE 802.11e (CSMA/CA) MAC protokolas, kuris buvo patobulintas, negali pasiekti gerų efektyvumo rezultatų dėl binarinio eksponentinio backoff mechanizmo, kuriame naudojamas trumpesnis konkuravimo langas (angl. contention window (CW)). Trumpesnis CW sukelia rimtų problemų multi-hop automobilių tinkluose su dideliu kiekiu automobilių aprėpties zonoje, kur yra daug paslėptų terminalų (automobilių). Taigi, tokiu atveju gali būti šimtai automobilių, interferuojančių tarpusavyje, taip sukeldami didelį kiekį kolizijų ir lemdami sumažėjusią duomenų perdavimo pralaidumą [25]. CSMA/CA paremtas MAC protokolas, kuriame atsižvelgiama į resursų paskirstymo lygiateisiškumą buvo pasiūlytas [26]. Šioje schemoje kiekvienam mazgui pagal judėjimo greitį yra suderinama duomenų perdavimo tikimybė laiko atkarpoje. Tai atliekama keičiant CW dydį. 18 Rezultatai rodo, kad ši schema iš dalies padeda išspręsti lygiateisiško resursų paskirstymo problemą. Ši problema taip pat plačiai išnagrinėta [16]. Darbe atliekamas išsamus mobilumo įtakos IEEE 802.11p MAC protokolo efektyvumui tyrimas. Taip pat, siūlomi du dinaminių langų mechanizmai, leidžiantys sumažinti tinklo spartos kritimą, esant dideliam mobilumui. Lygiateisiškai kanalo prieigai užtikrinti gali būti pasitelkta ir neraiškioji logika (angl. fuzzy logic). Yra pasiūlytas konkuravimu paremtas MAC protokolas, kuris remiasi neraiškiosios logikos taisyklių rinkiniu, siekiant užtikrinti teisingą resursų panaudojimą tarp automobilinių mazgų [27]. Taigi, geriausių pastangų kanalų prieiga yra būtina, siekiant užtikrinti pagrindines informacines-pramogines paslaugas be QoS reikalavimų. Norint užtikrinti siaurąjį heterogeninės informacijos multimedija paslaugų palaikymą, yra reikalinga paslaugų diferenciacija. Teisingam resursų paskirstymui tarp automobilių yra reikalingi kanalų prieigos algoritmai, atsižvelgiantys į lygiateisiškumą. Norint pasiekti aukštą QoS tikslumą plačiam multimedija paslaugų palaikymui ir garantuoti prieigą eismo saugumo programoms yra būtini MAC sluoksnio resursų rezervavimo mechanizmai [1]. 2.2. Platusis multimedija paslaugų palaikymas Be siaurųjų multimedija paslaugų palaikymo, tikimasi, kad VANET ateityje palaikys platų spektrą multimedija ir eismo saugumo programų pritaikymą: nuo interaktyvių žaidimų iki auto įvykių išvengimo įspėjimų. Šioms sritims reikalingi itin griežti QoS reikalavimai, tokie kaip vėlinimo laikas ir patikimumas, kas reiškia, kad ankstesniame skyriuje išanalizuoti kanalų prieigos metodai yra nebetinkami. Visais atvejais resursų rezervavimas išlieka pagrindiniu tikslaus QoS užtikrinimo elementu. Siekiant toliau užtikrinti eismo saugumo efektyvumą, reikalingi nekonkurenciniai kanalų prieigos metodai, skirti periodiniam su eismu susijusiai informacijai perduoti ir patikimi mechanizmai – galinio taško į galinį tašką (angl. end-to-end) paketų perdavimui su minimaliu vėlinimu, skirti itin jautrioms vėlinimui avarinių situacijų įspėjimo žinutėms [1]. 2.2.1. Resursų rezervavimas per konkuravimą Konkuravimas dėl kanalų yra dažniausiai naudojamas resursų rezervavimo realizavimo būdas [28]. Jei rezervacijos prašymas yra patvirtinamas, automobilis gali užsirezervuoti tam tikrą resursų kiekį (pralaidumo, kanalų) paketų perdavimui. Naudojant SRMA/PA (lengvą keleto prieigų rezervavimą su prioritetų priskyrimu (angl. soft reservation multiple access with priority assignment)) resursai gali būti rezervuojami tiek realus laiko srauto, tiek ir ne realaus laiko per sėkmingus konkuravimo bandymus. Šiame protokole, aukštesnio prioriteto srautas gali užimti žemesnio prioriteto srauto rezervuotus resursus. Šio metodo taikymas parodė teigiamus ir daug žadančius rezultatus, kadangi jį naudojant yra sumažinamas atmestų paketų skaičius realaus laiko sraute. Kadangi šis protokolas yra paskirstytas, reikalingas tikslus laiko sinchronizavimas. Tam 19 galima panaudoti pozicionavimo sistemas, kadangi šiuo metu itin plačiai paplitę ir toliau sparčiai populiarėja GPS imtuvai, leidžiantys labai tiksliai sinchronizuoti laiką [29]. Šis metodas automobiliniuose tinkluose susiduria su dažno sąsajų atsijungimo problemomis. Jungiamumo kokybės pagerinimui yra siūlomas dinaminis perdavimo diapazono priskyrimo (DTRA - angl. dynamic transmission-range-assignment) algoritmas paremtas eismo srautų teorijomis. Žinant automobilių tankumą, automobiliai perdavimo diapazoną gali suderinti taip, kad prailgintų ryšio laiką, taip pat pagerinant resursų rezervavimą [30]. Resursų rezervavimas per konkuravimą yra perspektyvus metodas, užtikrinantis aukšto detalumo QoS palaikymą realaus laiko srautams. Šis metodas yra mažiau efektyvus užtikrinant kritines eismo saugumo taikymo sritis. Itin jautrioms užlaikymui su eismo saugumo susijusioms žinutėms perduoti turi būti garantuota kanalo prieiga. 2.2.2. Garantuota kanalo prieiga Saugumui užtikrinti reikalinga kanalo prieiga be konkuravimo, kurioje su eismu susijusios žinutės būtų perduodamos tiesiogiai automobiliams. Su periodiniu signalinių žinučių be kolizijų perdavimu, kiekvienas automobilis galėtų atnaujinti ir stebėti kaimyninių automobilių statusą: poziciją, greitį, pagreitį. Šioms idėjoms realizuoti, literatūroje buvo pasiūlyti centralizuoti resursų rezervavimo metodai, nukreipti į eismo saugumą. Pasiūlytas valdomas interneto prieigos protokolas su QoS palaikymu (CVIA-QoS), skirtas garantuoti QoS reikalavimų palaikymą realaus laiko srautui ir maksimizuoti pralaidumą priskiriant laisvą pralaidumą geriausių pastangų srautui [25]. Kitų autorių pasiūlytas taip pat valdomas kanalo prieigos protokolas – CEPEC (angl. coordinated external peer communication) [31]. Šis protokolas pagerina IEEE 802.16 savybes padidindamas duomenų perdavimo spartą, tuo pačiu užtikrindamas teisingą resursų paskirstymą tarp į segmentus suskirstytų automobilių. CEPEC yra nesudėtingas ir gali būti taikomas vėlinimui jautrioms saugumo užtikrinimo programoms. Kaip bebūtų, dauguma mokslinių tyrimų orientuoti į V2I komunikacijas. Siekiant užtikrinti garantuotą kanalo prieigą V2V komunikacijose, galima pasitelkti token ring technologija paremtą MAC protokolą periodiškai be konkurencijos perduoti su eismu susijusioms žinutėms. Siūlomas OTRP (angl. overlay token ring protocol) protokolas, kuriame automobilių tinklas traktuojamas kaip iš dalies persiklojantys žiedai, kurių kiekvienas pasiunčia užimtumo signalą žiedais, užtikrinant duomenų perdavimo teisę [32]. Žiedo struktūra yra dinamiškai reguliuojama pagal automobilių judėjimą. OTRP turi du veikimo režimus: normalų ir avarinį. Simuliacijų metu įrodyta, kad šis protokolas yra tinkamas su saugumo susijusioms žinutėms perduoti, tačiau nagrinėjama tik vieno kanalo prieiga ir visi automobiliai vertinami kaip vienodos svarbos. Dėl savo patikimumo, CDMA paremti kanalų prieigos metodai gali būti tinkami kandidatai aktyvioms ryšiu paremtoms saugumo priemonėms. Siūloma MM-SA (angl. multicarrier multicode 20 spread Aloha) sistema paremta kodo padalijimo daugialypės prieigos technologija (angl. codedivision multiple access technology) ir leidžia padidinti mazgų tankumą bei išspręsti paslėptų terminalų problemą. Rezultatai rodo, kad ši sistema gali užtikrinti eismo saugumo programoms reikiamą spartą [33]. Nors saugumo žinutės gali būti paskleistos be užlaikymo, signalų išsklaidymas, mažinantis duomenų perdavimo spartą stabdo CDMA technologijų panaudojimą VANET tinkluose. Norint šią technologiją sėkmingai pritaikyti plačiajam multimedija paslaugų palaikymui, reikalingi papildomi tyrimai. Saugumo žinučių ir kitų resursų panaudojimo dažnumas turi būti nustatomas pagal kelio bei eismo sąlygas. Dinaminio resursų rezervavimo schema prisitaikanti pagal situaciją pasiūlyta [34]. Tyrimas atskleidė, kad norint išlaikyti aukštą eismo saugumo lygmenį, periodinis signalinių žinučių perdavimas turi būti adaptyvus, atsižvelgiantis į kiekvieno bei aplinkinių automobilių judėjimą. Eismo saugumo bei multimedija paslaugų efektyvumo padidinimui reikalingi papildomi erdvės-laiko resursų rezervavimo tyrimai. Vis dėlto, duomenų perdavimo užlaikymas gali atsirasti ir naudojant nekonkurencinius protokolus. Dėl didelio automobilių mobilumo, pavojaus zona (angl. zone of danger (ZOR)) gali būti pakankamai didelė. Eismo įvykio atveju reikalingos efektyvios multi-hop žinučių perdavimo schemos su mažu užlaikymo laiku. 2.2.3. Mažo užlaikymo žinučių sklaida Nors šiandienos automobiliai yra aprūpinti daugybe aktyvaus saugumo užtikrinimo priemonių tokių kaip: žibintai, signalai, veidrodėliai, aktyvios stabdžių sistemos ir kt., tačiau dauguma avarijų įvyksta dėl žmogaus klaidų, todėl yra reikalingi pasyvūs saugumo užtikrinimo mechanizmai: saugos diržai, oro pagalvės, susilankstančios vairo kolonėles, šoninio smūgio saugos sistemos, apsaugančios vairuotojus bei keleivius avarijos atveju. Todėl, komunikacija paremtos aktyvios saugumo priemonės, aptartos ankstesniuose skyriuose gali tik iš anksto įspėti vairuotojus apie gresiantį pavojų. Kadangi šios priemonės vairuotojus turi įspėti kuo anksčiau, su saugumo susijusios žinutės turi būti perduotos su kuo mažesniu užlaikymu. Efektyvus būdas to pasiekti, avarinių žinučių perdavimui panaudoti atskirą kanalą. Vienas iš tokių pavyzdžių siūlomas [18], kur, kaip ir anksčiau minėtame metode, taikomas daugiakanalis token ring paremtas kanalų prieigos protokolas. Aptikus avarinę situaciją, žiedu dedikuoti kanalu perduodama avarinė žinutė visiems žiedo nariams be užlaikymo. Avarijos tikimybei sumažinti [35] siūloma prieš-susidūrimo įspėjimo sistema. Jei susidūrimas yra neišvengiamas, automobilis išsiunčia prieš-susidūrimo įspėjimo signalą aplinkiniams automobiliams, todėl netoliese esantys vairuotojai turi daugiau laiko sureaguoti bei išvengti susidūrimo. 10 paveiksle pateiktas prieš-susidūrimo įspėjimo sistemos schemos grafikas. Pvz. 1 vairuotojas 0 pozicijoje supranta, kad susidūrimas neišvengiamas ir ima staigiai stabdyti. Be prieš-susidūrimo įspėjimo sistemos, 2 ir 3 vairuotojai stabdyti pradėtų tik pamatę 1 automobilio stabdžių žibintus, kas sąlygotų 3 automobilių susidūrimą. Panaudojant tokią sistemą, į susidūrimą 21 patektų tik 2 pirmieji automobiliai. Taip pat, kuo anksčiau vairuotojai būtų įspėti, tuo būtų mažesni avarijos padariniai. Atstumas, m Keleto automobilių susidūrimas Automobilio greitis = 32 m/s Lėtėjimas = 4 m/s2 Reakcijos laikas = 1,5 s Įspėjimo žinutės užlaikymas = 0,1 s Be susidūrimo įspėjimo Judėjimo kryptis Vairuotojas 1 Su susidūrimo įspėjimu Vairuotojas 2 Susidūrimo trajektorija Saugumo trajektorija Vairuotojas 3 Laikas, s Vairuotojo 2 reakcijos laikas (1,5 s) su/be prieš-susidūrimo įspėjimu Vairuotojo 3 reakcijos laikas (1,5 s + 1,5 s) su prieš-susidūrimo įspėjimu Vairuotojo 3 reakcijos laikas (1,5 s + 1,5 s) be prieš-susidūrimo įspėjimo 4 pav. Prieš-susidūrimo įspėjimo sistemos schemos grafikas [1] Komunikacijų aprėpčiai padidinti gali būti panaudotas galios valdymas, kuriame didesnė perdavimo galia būtų rezervuota avarinių žinučių perdavimui. Dėl maksimalios perdavimo galios ribojimų, ne visi automobiliai esantys ZOR galės būti informuoti apie pavojų. Efektyviam pavojaus zonoje esančių automobilių įspėjimui, reikalingi į vietovę atsižvelgiantys sklaidos protokolai. [36] atliko išsamią susidūrimo išvengimo pagalbos sistemų analizę, kurioje išnagrinėtos literatūroje siūlomos sistemos bei autorių pasiūlyta nauja sistema. [37] nagrinėjamas įvykių laikas ir kaip jis veikia programine įranga paremtas susidūrimo išvengimo strategijas DSRC komunikacijoje. Nustatyta, kad pagrindiniai apribojimai yra ryšio vėlinimas, aptikimo nuotolis, kelio sąlygos, vairuotojo reakcija ir lėtėjimo greitis. [38] siūlomas vienos krypties eismo transliacijos (angl. broadcast) avarinių žinučių sklaidos protokolas, kuriame prieš išsiunčiant žinutę, automobilis pirmiausiai patikrina ar iš priešais važiuojantis automobilis neišsiuntė tos pačios žinutės, taip siekiant sumažinti žinučių užtvindymą. 3. Įvairialypių paslaugų teikimo automobilių komunikacijos tinklais analizė iš sistemos perspektyvos Šiame skyriuje nagrinėjami du pagrindiniai paslaugų teikimo kelyje uždaviniai iš sistemos perspektyvos: tinklo valdymas ir efektyvumo didinimas. Paslaugų tiekėjui pagrindiniai sisteminio lygmens tikslai yra padidinti vartotojų skaičių ir pagerinti eismo saugumą. Kaštų sumažinimui ir įdiegimo paspartinimui dažniausiai pasirenkamas decentralizuotas valdymas, kur duomenų mainai gali būti palengvinami klasterizuojant tinklo mazgus. Norint patenkinti vis didėjančius VANET taikymo sričių reikalavimus, reikia didinti tinklo efektyvumą, įskaitant vėlinimo mažinimą bei komunikacijos patikimumą. Sistemos efektyvumas gali būti padidintas optimaliai išdėstant RSU, bendradarbiaujant tinklo mazgams bei kitomis pažangiomis komunikacijų technologijomis [1], [39]. 22 Siekiant efektyviai valdyti didelio masto belaidžius tinklus, buvo pasiūlyta tinklo mazgus klasterizuoti. Šiuo atveju, belaidis tinklas yra padalinamas į keletą klasterių, į kuriuos įeina pagal tam tikrus parametrus atrenkami mobilūs mazgai. Įvairūs pasikeitimai yra perduodami lokaliai klasteryje. Tai sumažina perduodamų žinučių kiekį, taip padidinant tinklo stabilumą bei efektyvumą, kadangi naudojant nekonkurencinį paketų perdavimą yra efektyviai sumažinamas užlaikymas ir žinutės yra perduodamos efektyviau [40]. 2 pav. pateiktas klasterizavimu paremtas duomenų perdavimo V2I komunikacijoje modelis. Pakelės įrenginys (RSU) Klientas Tinklo vartai Klasteris 5 pav. Klasterizavimu paremtas duomenų perdavimas V2I komunikacijoje [41] Mokslinėje literatūroje yra daug tyrimų apie belaidžių tinklų klasterizavimą. Buvo atlikta šiems tinklams skirtų klasterizavimo algoritmų analizė [42]. Buvo tirtas klasterizavimas mobiliuose ad-hoc tinkluose [43]. Keletas naujausių tyrimų analizuoja klasterizavimą būtent VANET tinkluose, nors tai išlieka rimta tyrimų tema. Kitas siūlomas klasterizavimo algoritmas remiasi kaimynais, esančiais dinaminėje aprėpties zonoje, automobilių judėjimo kryptimi, entropija [40]. Kitų autorių siūlomas paprastas ir efektyvus duomenų sklaidos protokolas skirtas tankiems automobilių tinklams [44]. Šiame protokole išvengiama transliacijos užliejimo problemos, kylančios tankiuose tinkluose. Taip pat siūlomas pasisveikinimo žinučių mechanizmas, kuriame dalyvauja tik dalis tinklo mazgų. Siūlomas klasterizavimu paremtas metodas, kuriame yra laviruojama tarp nekonkurencinio ir konkurencija paremtų MAC, siekiant palaikyti skirtingus saugumo ir ne saugumo žinučių reikalavimus [45]. Transporto srautų teorijos yra pasitelkiamos, siekiant nustatyti avarinių žinučių užlaikymą klasterizuotuose tinkluose [46]. Efektyvaus kanalų priskyrimo ir mazgų klasterizavimo algoritmai, kurie atsižvelgtų į tikslius QoS reikalavimus reikalauja papildomo tyrinėjimo. Didelio mobilumo aplinkoje, klasteriai gali gyvuoti labai trumpai, tuo sumažindami duomenų sklaidos efektyvumą. 3.1. Našumo didinimas per RSU išdėstymą Optimalus RSU išdėstymas yra efektyvus būdas, leidžiantis ženkliai padidinti VANET efektyvumą bei sumažinti sistemos įdiegimo kaštus, kadangi RSU yra labai brangūs įrenginiai. Strategiškai išdėsčius RSU pagal greitkelį arba miesto gatves, galima ne tik išspręsti dažno tinklo 23 fragmentavimo problemą, bet ir užtikrinti efektyvią ir patikimą eismo saugumo, informacinės bei multimedija informacijos sklaidą. Svarbi eismo informacija, tokia kaip kelio sąlygos, gali įspėti vairuotojus apie gresiančius pavojus: prastas kelio sąlygas, slidžią kelio dangą ar kelio remontą. Taip pat, naudojant RSU, vėlinimo laikas ir komunikacijos patikimumas gali būti pagerinti, dėl didesnės aprėpties zonos. RSU tinkamiausią išdėstymą galima nustatyti ir sprendžiant optimizacijos uždavinius. Tokius uždavinius, pasinaudojant genetiniais algoritmais sprendė [47]. Buvo įrodyta, kad optimalaus RSU išdėstymo uždavinys gali būti išspręstas klasikiniu aproksimacijos algoritmu [48]. Autorių sprendžiamas maksimalios aprėpties uždavinys (angl. Maximum Coverage Problem), tuo pačiu siekiama maksimizuoti automobilių, kontaktuojančių su RSU skaičių [49]. Uždaviniai sprendžiami euristiniais algoritmais. Autoriai nustatė, kad optimalus RSU išdėstymas įmanomas tik žinant automobilių mobilumo charakteristikas. Kiti autoriai analizuoja mobilaus sensorių tinklo architektūrą, kurioje itin didelis skaičius mobilių sensorių, judančių pagal atsitiktinio žingsnio bei Gauso-Markovo mobilumo modelius, kurių informaciją surenka vienas mazgas. Buvo įrodyta, kad sistemos efektyvumas priklauso ne tik nuo mobilumo ir aprėpties, tačiau ir nuo surinkimo mazgų išdėstymo [50]. Nors optimalaus RSU išdėstymo problemų sprendimai gana dažnai sutinkami literatūroje, tačiau jų išdėstymas, atsižvelgiant į multimedija paslaugų teikimą nėra plačiai išnagrinėtas. Nagrinėjamas RSU išdėstymas, kuriame būtų galima maksimaliai užtikrinti QoS palaikymą [51]. Siekiama minimizuoti vidutinį šuolių kiekį nuo RSU, taip sumažinant vėlinimo laiką ir padidinant komunikacijos efektyvumą. Nagrinėjamas optimalus persiuntimo stočių išdėstymas 802.16 tinkle, pasitelkiant greitkelio mobilumo modelius [52]. Persiuntimo stočių parinkimas formuluojamas, kaip netiesinės optimizacijos uždavinys, kurio tikslas – rasti optimalią persiuntimo stotį, norint pasiekti maksimalų abonentinių stočių skaičių. Naudojant šį metodą, abonentinių stočių skaičių galima padidinti 49,86%. Analizuojama, kurioje moduliacijos zonoje nuo bazinės stoties reikia statyti retransliacijos stotis, norint turėti maksimalų tinklo pralaidumą [39]. Siekiant užtikrinti aukščiausios kokybės interneto ryšį buvo išanalizuotas abonentų skaičiaus poveikis tinklo pralaidumui, bei slotų užimtumas kadre, o taip pat nustatytas optimalus, prijungtų prie vienos bazinės stoties retransliacijos stočių skaičius. 3.2. RSU padedama kooperacija Tinkamas mazgų bendradarbiavimas gali padidinti sistemos efektyvumą bei padidinti perduodamų duomenų tikslumą. Nagrinėjamas bendradarbiavimu paremtas resursų priskyrimo modelis su QoS palaikymu [53]. Siūlomi du nesudėtingi, bet efektyvūs metodai, paremti KarushKuhn-Tucker [54] interpretacijomis ir skirti belaidžiams tankiesiems tinklams. Dėl didelio automobilių mobilumo, komunikacijos kanalai yra linkę į greitą fedingą ir tokiu atveju negali būti užtikrintas patikimas ryšys [55]. Analizuojamas bendradarbiavimo diversiškumas, paremtas 24 Nakagami fedingu [56]. Tiriama pastiprinimo ir persiuntimo schema, kurioje RSU padeda kiti automobiliai, veikiantys kaip persiuntėjai. Rezultatai rodo, kad ryšio kokybė gali būti pagerinta aukšto triukšmo lygio aplinkoje. Kooperatyvus protokolas siūlomas [57], kurio tikslas – sumažinti atmestų paketų kiekį ir minimizuoti perdavimų kiekį. Tam pasitelkiama dvigubos fazės transliavimo strategija. Rezultatai rodo, kad šis metodas leidžia pasiekti beveik 100% pakėtų priėmimo santykį. Kitas kooperatyvus protokolas siūlomas [58]. Protokolas inicijuoja žinučių apsikeitimą su RSU ir pradeda mazgų kooperaciją tarp kaimyninių automobilių, siekiant padidinti tinklo efektyvumą. Nors tyrimų šia kryptimi daugėja, tačiau dar trūksta žinių apie tai, kada automobilių kooperacija yra naudinga ir kada – ne. Kaip integruoti automobilinius traukinius į automobilių kooperaciją taip pat įdomi bei reikalaujanti tolimesnių tyrimų sritis. 3.3. Kitos komunikacijų technologijos Įvairios komunikacijos technologijos yra dažnai naudojamos belaidžiuose tinkluose, siekiant padidinti komunikacijos efektyvumą. MIMO (angl. multiple-input–multiple-output) technologija gali būti panaudota, siekiant padidinti sistemos pajėgumą) ir spartą įvairialypėms paslaugoms teikti. Autoriai įrodo, kad automobilių komunikacijoje naudojamas MIMO kanalų modelis, ženkliai skiriasi nuo įprastų belaidžių tinklų [59]. Siūlomas daugiakanalis MAC protokolas, skirtas didelio tankumo VANET tinklams, naudojant kryptines antenas. Rezultatai rodo, kad pasiūlyta schema užtikrina patikimą duomenų perdavimą. Kadangi automobilių judėjimas yra apribotas, yra tikimasi, kad kryptinėmis antenomis paremti komunikacijų protokolai gali būti tinkami praktiniame diegime [60]. Pastaruoju metu, nemažai dėmesio susilaukė tinklo kodavimo koncepcija. Pasitelkiant tinklo kodavimu paremtą informacijos sklaidą, gali būti padidintas sistemos efektyvumas: padidinta sparta bei sumažintas vėlinimo laikas. Pirmiausia buvo pasiūlytas SPAWN [61] BitTorrent paremtas failų apsikeitimo protokolas VANET tinklams. Šiame protokole failas yra padalijamas į dalis ir įkeliamas į RSU serverį arba mobiliuosius mazgus. Kiekvienas failas turi unikalų ID ir kiekviena dalis turi unikalų sekos numerį. Mazgai kooperuodami apsikeičia turimomis dalimis. Išplėsdami SPAWN, autoriai pasiūlė CarTorrent protokolą [62]. Šiame protokole mazgo artumas buvo pasirinktas pagrindiniu siuntimo mazgo pasirinkimo kriterijumi. CarTorrent naudojamas kšuolių ribotas tikimybinis ir artimiausias-rečiausias pirmas metodai failo dalies pasirinkimui. Lee U., et al. pasiūlė CodeTorrent [63], tinklo kodavimu paremtą turinio sklaidos protokolą, kuris rėmėsi tuo, kad tinklo kodavimas gali išspręsti retų failo dalių problemą. 3 pav. pateiktas kooperatyvaus duomenų atsisiuntimo CarTorrent modelis. 25 Kooperatyvusis parsisiuntimas: CarTorrent Internetas Automobilio su automobiliu komunikacija 6 pav. Kooperatyvaus duomenų atsisiuntimo CarTorrent modelis [64] Kognityvūs radijo tinklai (angl. cognitive radio networks - CRN) yra plačiai tiriami, kaip galimas sprendimas dėl spektro perkrovimo ir licencijuotų vartotojų žemo spektro panaudojimo lygio. Darbe analizuojamos efektyvaus maršrutizavimo CRN tinkluose problemos, atliekama išsami CRN maršrutizavimo apžvalga, siūlomos ateities tyrimų kryptys [65]. [66] pristatoma technologija, kuri leidžia skirtingiems resursų apribotiems mazgams bendradarbiauti tarpusavyje, sprendžiant sudėtingas užduotis paskirstytu būdu. Taip pat, analizuojami CRN tinklų uždaviniai, pricipai ir iškylančios problemos multimedija ir vėlinimui jautrios informacijos perdavime [67]. Apibrėžiami atviri realaus laiko transporto tyrimų klausimai. Siūlomas autorių sukurtas reaktyvusis maršrutizavimo protokolas CRN tinklams, leidžiantis pasiekti 3 tikslus: išvengti interferencijos, atlikti bendrą kelio ir kanalo parinkimą, panaudoti keletą kanalų ir taip padidinti tinklo spartą [68]. Kitų autorių yra analizuojamos CRN ad-hoc tinklų mokslinių tyrimų problemos, siūlomos naujos spektro valdymo funkcijos, nagrinėjamas paskirstytas koordinavimas [69]. Taigi, sisteminio lygmens resursų valdymas VANET tinkluose yra svarbus palaikant įvairialypių paslaugų teikimą. Kaip bebūtų, reikalingi papildomi moksliniai tyrimai, nustatantys sisteminio lygmens resursų valdymo metodų efektyvumą VANET tinkluose su dideliu greičiu judančiais automobiliais. 3.4. Apibendrinimas Atlikus įvairialypių paslaugų teikimo automobilių komunikacijos tinklais analizę iš sistemos perspektyvos buvo nustatyta, kad nors pasaulyje aktyviai vykdomi dalykinės srities moksliniai tyrimai, tačiau jie nėra pakankamai išsamūs bei negali visiškai išspręsti specifiniais greitai kintančios topologijos automobilių komunikacijos tinklais teikiamų paslaugų problemų, tarp kurių: efektyvaus kanalų priskyrimo ir mazgų klasterizavimo algoritmai, kurie atsižvelgtų į tikslius QoS reikalavimus reikalauja papildomo tyrinėjimo, RSU išdėstymas, atsižvelgiant į skirtingų įvairialypių paslaugų teikimą nėra pakankamai išnagrinėtas, trūksta žinių apie tai, kaip integruoti automobilinius traukinius į automobilių kooperaciją. Bet kuriuo atveju, reikalingi papildomi 26 moksliniai tyrimai, nustatantys sisteminio lygmens resursų valdymo metodų efektyvumą VANET tinkluose su dideliu greičiu judančiais automobiliais. 4. Paslaugų atradimas mobiliuose Ad-hoc tinkluose Mobilus ad-hoc tinklas (MANET) yra tinklas, sudarytas iš mobilių mazgų (pvz. nešiojamų kompiuterių, mobilių telefonų, automobilių ir kt.), kurie yra aprūpinti belaidžio ryšio įranga ir vienas su kitu komunikuoja be jokios stacionarios infrastruktūros. Šiuose tinkluose kiekvienas mobilus mazgas yra ir klientas, ir serveris, ir maršrutizatorius. MANET tinklai gali pasiūlyti komunikacijos galimybes, kur negalima sukurti stacionarios tinklo infrastruktūros – tai yra per brangu arba neįmanoma. Charakteringi MANET scenarijai: nelaimės zonos, karinės operacijos, vietos, kur infrastruktūra paremtas belaidis ryšys (WLAN, GPRS, UMTS) yra per brangus arba per lėtas. Daugumoje MANET mokslinių tyrimų, pagrindinis dėmesys yra skiriamas klausimams, susijusiems su mobilių mazgų ryšio užtikrinimu, siekiant išspręsti su tinklo dinamiškumu susijusias problemas. Šis dinamiškumas kyla dėl mazgų mobilumo, prastų belaidžio kanalo sąlygų ir energijos apribojimų mobiliuose mazguose, kas lemia dažnus mazgų atsijungimus ir nepatikimą komunikaciją. Šios srities mokslinių tyrimų pasiekimai suteikė gerą techninį pagrindą, minėtų problemų sprendimui, daugiausia, per maršrutų parinkimo protokolus, kanalo lygmens protokolus ir kt. Tačiau vien ryšio problemų sprendimas nėra pakankamas efektyviam MANET tinklų įsisavinimui. Kadangi jų pagrindinis tikslas yra mobiliems vartotojams suteikti galimybes keistis duomenimis ir naudotis vieni kitų paslaugomis, taip pat, reikalingi resursų bei paslaugų suradimo mechanizmai, architektūros ir protokolai. Paslaugų atradimas yra apibrėžiamas, kaip procesas, leidžiantis tinklo subjektams [70]: skelbti apie savo paslaugas; vykdyti užklausas apie kitų subjektų teikiamas paslaugas; pasirinkti geriausiai tinkamas paslaugas; pasinaudoti paslaugomis. Anksčiau, paslaugų atradimas daugiausia buvo nagrinėjamas laidinių tinklų kontekste. MANET tinklų kontekste iškyla nauji [70]: mazgų mobilumas, darantis įtaką paslaugų prieinamumui; dažnas atsijungimas nuo serverio, kliento arba tarpinių mazgų; dažnas maršruto ir paslaugų atrankos parametrų keitimas; kanalo kintamumas, turintis didelę įtaką komunikacijos charakteristikoms (duomenų perdavimo spartai, vėlinimui ir kt.). 27 4.1. Šiuo metu rinkoje naudojami resursų suradimo metodai 4.1.1. JINI JINI – paslaugų aptikimo architektūra, apibrėžianti, kaip paslaugų aptikimas ir naudojimas yra vykdomas Java paremtuose prietaisuose (naudojančiuose Java virtualią mašiną). Pagrindinis JINI komponentas – paieškos serveris, veikiantis, kaip katalogas. Serveryje yra saugomas tiekėjų teikiamų paslaugų katalogas, jis taip pat, atsakinėja į klientų užklausas. Paieškos serveriai praneša apie savo buvimą, atsakydami į paslaugų tiekėjų bei klientų užklausas. Paslaugų tiekėjai užregistruoja savo teikiamas paslaugas, nusiųsdami paslaugos objektus su atributais. Paslaugų objektai yra tarpiniai proxy serveriai, parašyti Java kalba, kurie yra kaip sąsajos tarp klientų, norinčių pasiekti nutolusią paslaugą. Klientai gauna šiuos proxy iš serverio po sėkmingo paslaugos užklausos įvykdymo. JINI palaiko ir terminuotas paslaugas (angl. leases), kur paslauga yra užregistruojama tam tikram laikui, jei ji nėra atnaujinama – paslauga yra panaikinama iš paieškos serverio. Per Java nuotolinius įvykius (angl. remote events), klientai gali būti informuoti apie nutolusios paslaugos statuso pasikeitimus. Jini užtikrina saugumą per Jini saugumo karkasą [71]. 4.1.2. Pasveikinimas (angl. Salutation) Salutation pirmiausia buvo sukurtas namų ir įmonių aplinkai. Ši architektūra leidžia įrenginiams, paslaugoms ir programoms pristatyti savo galimybes, aptikti vieni kitus. Galimybės yra išreiškiamos, kaip atributų rinkiniai. Pagrindinis komponentas yra pasveikinimo vadybininkas (angl. salutation manager - SLM), atsakingas už atributų rinkinių saugojimą. Kiekvienas įrenginys turi savo lokalų SLM su turimų paslaugų aprašymais. SLM skirtinguose įrenginiuose bendrauja per pasveikinimo vadybininko protokolą (angl. salutation manager protocol). Komunikacijos protokolo nepriklausomybė yra pasiekiama per transporto nepriklausomą sluoksnį tarp SLM ir pasisveikinimo transporto vadybininko (TM), kuris įgyvendina transporto funkcijas. Vienas SLM gali turėti daug TM, kad galėtų veikti su skirtingomis tinklo technologijomis. Paslaugų prieinamumas gali būti patikrinamas lokaliam SLM periodiškai siunčiant užklausas su prašoma paslauga nutolusiam SLM. Kalbant apie saugumą, Salutation palaiko tik slaptažodžiais paremtą autentifikaciją [72]. 4.1.3. Universalus Plug and Play (UPnP) Kaip ir Salutation, UPnP buvo pasiūlytas mažiems biurams ir namų aplinkai, su pagrindiniu tikslu įrenginių ir paslaugų aptikimui. Per UPnP, įrenginiai pirmiausia informuoja apie savo veikimą tinkle, pagal prašymą, jie pristato savo galimybes, naudodami XML kalbą paslaugų aprašymui. Pagrindinės sąvokos – kontrolės taškai, veikiantys kaip paslaugų katalogai, ir įrenginiai. Kontrolės taškai yra neprivalomi, įrenginiai vieni kitų teikiamų paslaugų skelbimų gali klausytis tiesiogiai. Paslaugų aptikimas remiasi Paprastu paslaugų aptikimo protokolu (angl. Simple Service Discovery Protocol - SSDS), kuris veikia naudodamas HTTP ir UDP protokolus. Būtina pažymėti, 28 kad protokolas veikia tik TCP/IP tinkluose. Deja, dėl plataus multicast naudojimo, UPnP negali veikti didelio masto tinkluose. Taip pat, jis nepalaiko atributais paremto eilių sudarymo paslaugoms [73]. 4.1.4. Paslaugų pozicijos protokolas (angl. Service Location Protocol - SLP) Šis protokolas yra Internet Engineering Task Force (IETF) standartas, integruotas į daugelį komercinių produktų (HP, IBM ir kt.). SLP apima tik paslaugų aptikimą, tačiau neapibrėžia paslaugų iškvietimo. Paslaugų aprašymai susideda iš unikalių URL (surasti paslaugas tinkle) ir atributų reikšmių porų. Klientai gali užklausti paslaugų, naudodami jų tipą arba atributų kombinaciją. SLP leidžia paslaugas grupuoti į sritis. Klientui paprašius pamatyti visas paslaugas yra galimas paslaugų naršymas. Protokolas gali veikti visiškai paskirstytai, naudodamas tik vartotojo agentus (angl. user agents - UA) klientų įrenginiuose ir paslaugų agentus (angl. service agents - SA) pas paslaugų tiekėjus. Komunikacija tarp jų vyksta naudojant multicasting. Jei egzistuoja katalogas, jis yra reprezentuojamas katalogo agentų (angl. directory agents - DA). Katalogu paremtame veikime, kai DA prisijungia prie tinklo, jis ištransliuoja švyturio žinutę (angl. beacon) ir bet kuris SA, ją išgirdęs, turi užregistruoti savo paslaugas prie šio DA. UA, kurie girdi šią žinutę turi išsiųsti savo užklausas į DA. Jei DA nėra, UA ištransliuoja užklausas ir visi gaunantis SA su atitinkamais aprašymais atsako naudodami unicast. SLP palaikomas tik viešo rakto infrastruktūra paremtas mechanizmas [74]. Buvo pasiūlyta supaprastinta SLP versija, pavadinta SLPManet, kurioje atsisakyta tokių savybių, kaip pasirenkamos SLP žinutės, DA ir autentifikavimas [75]. 4.1.5. Bonjour Bonjour – tai technologija sukurta Apple kompanijos, skirta teikti paslaugoms ir įrenginių aptikimui tarp kompiuterių, elektronikos įrenginių ir kitos tinklinės įrangos (spausdintuvų, faksų ir kt.). Bonjour naudoja IP protokolą, taip pat, turi galimybę automatiškai priskirti IP adresus tinklo įrenginiams, be DHCP serverio pagalbos. Bonjour esmė yra paslaugų aptikimo protokolas, visiškai paremtas multicast domain name system (DNS) service discovery – MDNS-SD. Tiesą sakant, MDNS-SD išplečia MDNS taip, kad ad-hoc tinklo įrenginiai gali nustatyti paslaugų pavadinimus ir IP adresus, nenaudojant DNS serverių. Klientai MDNS-SD ištransliuoja jų į DNS panašias užklausas, nurodydami ieškomos paslaugos tipą, paslaugos buvimo sritį bei pageidaujamą komunikacijos protokolą. Paslaugos tiekėjas atsako į šias užklausas per DNS paslaugų įrašus. Kai naujas tiekėjas prisijungia prie tinklo, jis gali ištransliuoti pranešimą kitiems tinklo mazgams apie savo egzistavimą. Paslaugų įrašai yra keršuojami klientų įrenginiuose ribotą laiką ir jei nėra atnaujinami – jie yra ištrinami. Tačiau, visų žinučių transliavimas sukuria labai didelį duomenų srautą. Bonjour bando spręsti šią problemą 29 įvesdami eksponentinį uždelsimo atotrūkį tarp užklausas ir pranešimo, taip siekiant sumažinti srautą, tuo pačiu išlaikant vartotojo informavimą, kaip įmanoma efektyvesnį [76]. 4.1.6. Metodų palyginimas Visi aptarti metodai buvo sukurti valdomiems tinklams (net jei ad-hoc), kai kurie reikalauja ilgalaikio gerai žinomo katalogo, kiti plačiai naudoja transliavimą (netinkamą didelio masto ad-hoc tinklams), kiti nepalaiko mobilumo. Kad ir kaip bebūtų, šie protokolai bei metodai yra geras žinių praktikos šaltinis, kuriant naujus didelio masto ad-hoc tinklams skirtus paslaugų aptikimo protokolus. XX lentelėje pateiktas šiuo metu dažniausiai naudojamų resursų suradimo metodų palyginimas. 1 lentelė. Savybė Paslaugos atradimas Paslaugos skelbimas Paslaugos registravimas Sąveika Saugumas Bluetooth + + + Dažniausiai naudojamų resursų suradimo metodų palyginimas [71] Jini + Salutation + UPnP + SLP + + + + + + + + + + + + + 4.2. Paslaugų suradimo architektūros Nagrinėjant informacijos apie paslaugas viešinimą, yra trys pagrindinės architektūros, kuriomis remiantis atliekamas paslaugų aptikimas: katalogu paremta architektūra, bekatalogė architektūra ir hibridinė architektūra. Paslaugų aptikimo architektūrų taksonomija pateikta XX pav. 30 7 pav. Paslaugų suradimo architektūrų taksonomija [70] 4.2.1. Katalogu paremtos architektūros Katalogu paremtoje architektūroje yra trys galimos mobilaus mazgo funkcijos – mazgas gali būti serveriu (paslaugos tiekėju, siūlančiu viena ar daugiau paslaugų kitiems mazgams), klientu (paslaugos gavėju, prašančiu paslaugų iš kitų mazgų) ar paslaugų katalogu (palengvinančiu komunikaciją tarp paslaugų tiekėjų ir klientų). Paslaugų tiekėjai užregistruoja savo teikiamas paslaugas paslaugų kataloguose, o paslaugų gavėjai yra informuojami apie prieinamas paslaugas tinkle tik per katalogo mazgus. Katalogas gali būti įgyvendintas kaip centralizuotas (viename mazge) arba gali būti paskirstytas keliuose mazguose. Centralizuoti požiūriai pirmiausia buvo naudojami paslaugų aptikimo protokoluose laidiniuose tinkluose bei belaidžiuose vietiniuose tinkluose, kuri vienas ar keli fiksuoti mazgai prisiima katalogo vaidmenį. Paprastas centralizuotas katalogas nėra geras sprendimas ad-hoc tinkluose, kadangi mazgai ne visada gali būti pasiekiami. Vienas centrinis katalogas gali išeiti iš rikiuotės, todėl netinka tokiai greitai kintančiai aplinkai. Didelis mastas, taip pat, yra problema MANET tinkluose, nes vienas mazgas neturi didelių resursų, todėl vienas mazgas, veikiantis, kaip katalogas negali apdoroti visų didelio mazgų skaičiaus užklausų. Dėl šių priežasčių, MANET tinklams geriau tinka paskirstyti katalogai. Pagrindinis klausimas – ar bus teikiamas globalus paslaugų aptikimas, t.y. ar kiekvienas mazgas galės naudotis visomis ad-hoc tinkle teikiamomis paslaugomis. Vienas būdas yra naudoti 31 pilną katalogo mazgų replikaciją, kad kiekvienas katalogas saugotų visas galimas tinklo paslaugas, nepriklausomai nuo jų buvimo vietos. Klasikinis paskirstyto katalogo pavyzdys yra Jini, kur keletas mazgų, vadinamų paieškos serveriais, veikia kaip katalogai. Tačiau, šiuo atveju, nėra komunikacijos tarp paieškos serverių, o paslaugų publikavimas daugiau nei viename katalogo mazge paliekamas paslaugos tiekėjo nuožiūrai. Tokiu atveju, kai automatinis replikavimas nėra teikiamas, paslauga gali būti žinoma tik lokaliai, apie katalogo mazgą. Taigi, globalus aptikimas yra nepalaikomas, nes paslaugos yra skelbiamos tik paieškos serverio buvimo vietoje. Sudėtingesniuose paskirstyto katalogo metoduose, mazgai, veikiantys kaip katalogai nuolat bendrauja tarpusavyje, taip skleisdami ir pakartodami paslaugų informaciją. Tokie metodai yra pagrįsti protokolais, kurie sukuria ir išlaiko katalogą palaikančių mazgų pagrindą (angl. backbone). Pvz., katalogo mazgų pagrindas yra suformuojamas naudojant Minimum Dominating Set algoritmą. Serveriai skelbia apie savo paslaugas vienam ar keliems pagrindo nariams. Tačiau nepaisant to, kad paslaugų pakartojimas nėra numatytas iš prigimties, globalus atradimas yra galimas, nes pagrindo nariai vieni kitiems išplatina paslaugų suradimo prašymus, kurie negali būti įvykdomi lokaliai. Tokiu būdu, paslaugos prašytojas ir paslaugos teikėjas, prijungti prie priešingų pagrindo pusių, gali rasti vieni kitus ir komunikuoti. Buvo pasiūlytas geresnis būdas persiųsti prašymus kaimyniniams pagrindo mazgams, vietoj tai atliekant atsitiktiniu būdu [77]. Pasiūlytame metode, pagrindo nariai dažnai apsikeičia katalogo profailais, taip garantuojant, kad paslaugų prašymai bus persiųsti mazgams, kurie paprastai kešuoja prašomų paslaugų aprašus. Kaip alternatyva minėtiems pagrindu paremtiems metodams, įgyvendinant paskirstytus katalogus, yra klasterizavimo metodai. Vienas iš tokių pavyzdžių yra paslaugų žiedai [78], kuriuose yra suformuojama keletas klasterių. Kiekvienas paslaugų tiekėjo klasteris (vadinamas žiedu) yra suformuojamas remiantis fiziniu nuotoliu teikiamų paslaugų aprašymų semantiniu nuotoliu. Kiekvienas žiedas turi savo paslaugos prieigos tašką (angl. service access point (SAP)), kuris yra atsakingas už paslaugų registravimą ir paslaugų užklausas (veikia kaip katalogas). SAP komunikuoja vieni su kitais ir apsikeičia žiede teikiamų paslaugų santraukomis. Tokiu būdu iteracijomis yra sukuriami aukštesnio lygio žiedai. Globalus atradimas yra galimas, nes kai mazgo užklausa negali būti įvykdyta lokaliame SAP, tuomet jis persiunčia užklausą kaimyniniam SAP, kuris tikimasi, kad galės įvykdyti užklausą, remiantis anksčiau gautomis paslaugų santraukomis. Kitas požiūris buvo pasiūlytas [79], kur mazgai klasterizuojami pagal panašius mobilumo šablonus. Kiekviename klasteryje vienas iš mazgų (vadinamas klasterio galva (angl. clusterhead)) visada išlieka budrus ir atsakinėja į katalogo užklausas. Likę mazgai periodiškai pabunda, kad galėtų įvykdyti reikiamas paslaugas bei informuoti clusterhead apie teikiamas paslaugas. Clusterhead yra periodiškai perrenkami, siekiant išvengti vieno iš mazgų akumuliatoriaus išeikvojimo. 32 Kai pakartojimas nėra teikiamas (tiek serverių, tiek katalogų), globalaus suradimo problemai siūlomi paskirstytomis maišos lentelėmis paremti sprendimai. Toks metodas aprašytas [80]. Tinklo topologija yra padalinama į geografinius regionus, kur kiekvienas regionas yra atsakingas už raktų rinkinį, atspindintį dominančias paslaugas. Kiekvienas raktas yra atvaizduojamas į regioną, paremtą maišos lentelių atvaizdavimo schemą. Keletas išrinktų mazgų kiekviename regione yra atsakingi už šių raktų saugojimą, taigi naudojama katalogų elgsena. Globalus atradimas yra galimas, nes mazgas, užklausiantis paslaugos, naudoja tą pačią maišos funkciją ir randa katalogų vietą, kuriuose yra saugomas aprašas. Paslaugos užklausa tuomet yra maršrutizuojama, naudojant vietos informaciją. Svarbu pažymėti, kad katalogu paremti metodai sukuria papildomas tinklo ryšio sąnaudas, valdant katalogo struktūrą, taip pat, dėl keitimosi duomenimis tarp paskirstytos katalogo narių, išlaikant paslaugų nuoseklumą ir atkartojant paslaugų informaciją. Jei priežiūra ir nuoseklumo procedūros nėra tinkamai sureguliuotos, tuomet, arba yra generuojama per daug srauto, sukeliančio perkrovas ir tokiu būdu padarant, visą MANET nenaudingu, arba atsiranda nenuoseklumas paslaugų informacijoje ir katalogo struktūroje (dėl nepakankamo atnaujinimo), kas pablogina paslaugų suradimo proceso našumą. 4.2.2. Bekatalogė architektūra Bekatalogė (angl. Directory-less) architektūra skiriasi nuo katalogu paremtos architektūros tuo, kad joje nėra naudojamas paslaugų katalogas, skirtas bendravimui tarp paslaugos gavėjo ir tiekėjo. Ji yra daug paprastesnė nei katalogu paremta architektūra, kadangi nereikalingi katalogo parinkimo ir palaikymo mechanizmai. Paslaugų tiekėjai ištransliuoja paslaugų skelbimus, o paslaugų prašytojai ištransliuoja paslaugų užklausas. Abu procesai tinkle gali vykti vienu metu. Pirmuose šio tipo metoduose tik serveris galėjo atsakinėti į paslaugų užklausas. Vėliau, tarpiniai mazgai, taip pat, galėjo atsakyti į paslaugų užklausas, remdamiesi sukauptomis žiniomis, gautomis iš ankstesnių serverio atsakymų. Šių bekatalogių metodų pagrindinė problema yra, kaip nustatyti paslaugų skelbimų transliavimo dažnį, siekiant sumažinti tinklo apkrovimą ir išvengti nereikalingų perdavimų. Planavimas ir prioritetų nustatymai buvo vieni iš pirmųjų siūlomų metodų šių problemų sprendimui. Kaip autoriai siūlo [81], serveris periodiškai transliuoja paslaugų skelbimus kaimynams, esantiems per vieną šuolį. Šie skelbimai apima lokaliai siuntėjo teikiamas paslaugas ir paslaugas, apie kurias siuntėjas sužinojo (išmoko) iš kaimynų. Serveriams, kurių paslaugos galiojimas eina į pabaigą arba jau pasibaigė, yra priskiriama didesnė tikimybė kitam transliavimui. Eksponentinis uždelsimo algoritmas reguliuoja transliavimų periodiškumą, remdamasis serverio prioritetais ir pokyčiais tinkle. 33 Viso tinklo aprėpimas, naudojant broadcast arba multicast metodus naudoja labai daug tinklo resursų, dėl to, siūlomi įvairūs kiti požiūriai bei technikos, tokios kaip: skelbimo aprėpties zona; pasirinktinis, tikimybinis ir protingas skelbimų/užklausų persiuntimas; taškas į tašką (P2P) informacijos kešavimas; tarpinių mazgų atsakymas į paslaugų užklausas. Daugelis požiūrių naudoja skelbimų atstumą, matuojamą šuolių skaičiumi. Group-based Service Discovery (GSD) protokole [82] naudojama būtent ši technika. Kad dauguma tinklo mazgų galėtų sužinoti apie tiekiamas paslaugas, į šiuos du metodus įtrauktas metodas, pavadintas „taškas į tašką informacijos kešavimu“ mazgams, apjungiantis paslaugas, išgirstas iš kitų ir perskelbiantis jas kartu su savo paslaugomis. Tokiu būdu, dauguma mazgų sužino apie visas tinkle teikiamas paslaugas, tačiau sunaudojant mažiau resursų dėl paslaugų apjungimo. Šie aptarti metodai turi pasirinktinį paslaugų užklausų persiuntimą, siekiant dar labiau sumažinti tinklo apkrovą. Pasirinktinis persiuntimas reiškia, kad mazgas, kuris gauna paslaugos užklausą, kurios negali įvykdyti, persiunčia užklausą tik tiems kaimyniniams mazgams, kurie turi reikiamą ar panašią paslaugą. Priedo prie pasirinktinio persiuntimo, [83] siūlo, kad GSD overhead gali būti sumažintas, naudojant papildomą mechanizmą, vadinamą broadcast simulated unicast (BSU). Su BSU, vietoj toks pačios užklausos persiuntimo unicast paketais pasirinktiems mazgams, žinutė yra perduodama naudojant transliavimą. Tik pasirinkti kaimynai apdoroja paketą, nes jame yra sąrašas su skirtais gavėjais. Jei kaimyninis mazgas gauna tokį paketą ir savęs neranda gavėjų sąraše, jis atmetą paketą. Tokiu būdu, yra išsaugoma dalis tinklo srauto. Paslaugų skelbimams platinti, gali būti naudojami ir intelektiniai persiuntimo metodai. Būdas sumažinti paslaugų suradimo užklausų ir skelbimų sukuriamą apkrovą yra tarpinių mazgų panaudojimas atsakinėti į užklausas. Tarpiniai mazgai gali būti informuoti apie kai kurių paslaugų egzistavimą, gaudami ar persiųsdami paslaugų skelbimus arba gali būti naudojęsi tomis paslaugomis praeityje. Taigi, paslaugos užklausa nebūtinai turi nukeliauti iki paslaugos tiekėjo, kadangi ji gali būti atsakyta tarpinio mazgo, esančio arčiau paslaugos užklausėjo. Tarpiniai mazgai gali atsakinėti į paslaugų užklausas sprendime siūlomame [84]. Kad išvengti sumažėjusio atrastų paslaugų skaičiaus, autoriai siūlo, kad tarpiniai mazgai būtų informuoti apie visas paslaugas, atitinkančias užklausas. Taip yra dėl to, kad atmetant užklausas tarpiniuose mazguose, kurie jau žino vieną iš daugelio atitinkamų paslaugų, gali sumažinti protokolo atrandamų paslaugų efektyvumą. Siūloma, kad kai užklausėjas gauna atsakymą iš skirtingų serverių ir skirtingais keliais, tarpiniai mazgai ir serveriai tuose keliuose būtų atnaujinami, kad žinotų apie visas paslaugas, kurios buvo gražintos užklausėjui. Taigi, kai jie gauna kitą tos pačios rūšies paslaugos prašymą iš kito mazgo, bet kuris serveris ar tarpinis mazgas gali atsakyti su visomis 34 atitinkamomis paslaugomis, kurias jie sužinojo informuodami vieni kitus ankstesniuose prašymuose. Kad visiškai išvengti broadcasting arba multicasting ir su tuo susijusių nuostolių, siunčiant paslaugų skelbimus ir paslaugų užklausas buvo pasiūlyti naudotis vietos informacija [85]. Šiame protokole, serveris periodiškai siunčia skelbimus kryžiaus formos trajektorijomis. Kiekviename mazge trajektorijoje yra uždedamas atgalinis žymeklis, pažymint kelią iki paslaugos tiekėjo. Bet kuris paslaugos užklausėjas turi išsiųsti užklausą keliu, kuris susikerta su skelbimo keliu. Užklausos yra atsakomos mazgų, esančių skelbimo ir užklausos kelių sankirtoje (tarpinių). 4.2.3. Hibridinės architektūros Hibridinėse architektūrose paslaugų tiekėjai užregistruoja savo teikiamas paslaugas paslaugų kataloguose jei tokį randa savo kaimynystėje. Jei katalogas nėra randamas – transliuojami paslaugų skelbimai. Paslaugų užklausėjai siunčia užklausas paslaugų katalogams, jei apie pastarąjį žino. Jei tokio katalogo mazgas nežino, užklausos transliuojamos visame tinkle. Paslaugų atsakymai gali grįžti tiek iš paslaugų tiekėjo, tiek iš paslaugų katalogo. 4.2.4. Palyginimai Nepaisant daugybės publikacijų kiekvienos paslaugų suradimo architektūros srityse, mokslininkai nepasiekė bendro konsensuso, kuri architektūra yra geresnė. Pagrindiniai paslaugų suradimo architektūrų efektyvumo kriterijai yra: paslaugos prieinamumas, žinučių overhead ir vėlinimo laikas. Pagrindinė priežastis, dėl kurios konsensusas dėl geresnės architektūros nėra pasiektas yra daugybė faktorių, kurie daro įtaką MANET charakteristikoms: serverių ir klientų tankumas, mazgų mobilumas, paslaugų užklausų dažnumas. Taip pat, kiti paslaugų suradimo architektūros parametrai: užtvindymo/transliavimo požiūriai, paslaugų mazgų tankumas, paslaugų registravimo ir skelbimo dažnumas. Pvz., MANET tinklui su dideliu mobilumu ir mažu paslaugų užklausų dažnumu, efektyvesnė yra paskirstyta architektūra be kešavimo, negu katalogu paremta architektūra, kadangi pastaroji susidurtų su per mažu informacijos kataloge kiekiu arba sąlygotų didelį overhead palaikant paslaugų informacijos integralumą ir susidorojant su mobilumu. Toks pat tinklas, turintis aukšta paslaugų užklausų skaičių ir katalogu paremtą architektūrą gali būti daug efektyvesnis. Šiuo atveju, bekatalogė architektūra reikalautų, kad klientai dažnai užlietų tinklą su užklausomis. Šis srautas galimai viršytų srautą, sukuriamą katalogu paremtoje architektūroje sukuriamą srautą. Nė viena iš aptartų architektūrų negali aplenkti likusių dviejų pagal visus minėtus efektyvumo kriterijus. Netgi maršrutizavimo protokolas (ypač kai jis integruotas su paslaugų suradimo procesu) gali turėti įtakos paslaugų suradimo architektūros efektyvumui. Geriausia būtų turėti lanksčią ir autonominę architektūrą su galimybe automatiškai suderinti parametrus ir keisti 35 veikimo režimus iš katalogu paremto į bekatalogį ar hibridinį, remiantis dinamiškomis MANET charakteristikomis. 4.3. Paslaugų suradimo režimai Nepriklausomai nuo paslaugų suradimo architektūros yra trys galimi būdai/režimai paslaugos užklausėjui gauti paslaugos informaciją: reaktyvusis, proaktyvusis ir hibridinis. 4.3.1. Reaktyvusis režimas Reaktyviajame režime paslaugos užklausėjas pagal poreikį sudaro užklausą katalogo mazgams arba paslaugos tiekėjams. Keletas iš paslaugų užklausėjų pasirinkimų: jie gali nustatyti ribotą gyvavimo laiką (tile-to-live (TTL)), kad neužlieti tinklo, kuriame nėra katalogų. Paieška gali būti išplečiama žingsnis po žingsnio laipsniškai didinant šuolių skaičių. Gali būti panaudotas mechanizmas pasirinktinai persiųsti užklausas tik atitinkamiems kaimynams, vietoj to, kad būtų siunčiama kiekvienam. Taip pat, gali būti unicast, multicast arba broadcast užklausa į vieną ar kelis katalogus ar serverius. 4.3.2. Proaktyvusis režimas Proaktyviame režime paslaugų tiekėjai skelbia apie savo paslaugas (paslaugų katalogams arba potencialiems prašytojams) tam tikrais laiko intervalais. Taip pat elgiasi ir katalogų mazgai. Serveriai ir katalogai turi galimybę panaudoti skelbimų sritį, vietoje viso tinklo užliejimo. Pagrindinis derinamas parametras – kaip dažnai tokie skelbimai turi būti išsiųsti, nes jis labai priklauso nuo MANET tinklo dinamiškumo (mobilumo, gedimų, perkrovų) lygio. 4.3.3. Hibridinis režimas Hibridiniame režime, galima tiek proaktyvioji, tiek reaktyvioji komunikacija tarp paslaugų tiekėjų ir paslaugos katalogų. Pvz., serveriai gali proaktyviai skelbti apie savo paslaugas paslaugų katalogams, o klientai gali formuoti užklausas katalogams vien reaktyviai (pagal pareikalavimą). Kaip paaiškinta [86], klientai ir serveriai paslaugų atradimui gali pasitelkti kelias strategijas. Pvz., godžiojoje (angl. greedy) strategijoje, visi serveriai gali skelbti apie savo paslaugas visiems mazgams ir visi klientai gali teikti užklausas visiems tinklo mazgams, kad atrasti paslaugas. Kitos sudėtingesnės strategijos, naudoja inkrementinį skelbimų didinimą ir užklausų rinkinius bei prisimena anksčiau užklaustus mazgus, kad išvengtų pakartotinio užklausimo. Autoriai daro išvadą, kad godžiosios strategijos pasiekia didesnį efektyvumą ir žemesnį vėlinimo laiką nei konservatyviosios strategijos. Taip pat, pažymima, kad priklausomai nuo tokių faktorių, kaip sėkmingų užklausų skaičiaus reikalavimai, užlaikymo toleravimas, overhead toleravimas, mazgų atminties apribojimai ir tinklo dinamiškumas, pasirinktina strategija yra skirtinga. 36 4.3.4. Palyginimai Kai tinkle galimų serverių yra ženkliai daugiau nei klientų, pasiūlyta hibridinė schema duoda geresnius rezultatus tiek vėlinimo laiko, tiek ir overhead atžvilgiu su visomis serverių ir klientų kombinacijomis. Ši hibridinė schema yra pagerinta, naudojant mechanizmą, leidžiantį serveriams (arba atitinkamai klientams) nustatyti tinklo apkrovą prieš nusprendžiant siųsti skelbimą. Jei apkrova viršija nustatytą ribą, siuntėjas eksponentiškai uždelsia, kad išvengtų dar didesnio tinklo apkrovimo. Tačiau, tinkamas šios ribos parinkimas yra labai sudėtingas tokioje dinamiškoje aplinkoje, kaip MANET. MANET tinkluose su maždaug apylyge klientų ir serverių proporcija, pasirinktas metodas priklauso nuo paslaugų suradimo poreikio. Logiška, kad MANET, kuriame paslaugų suradimo užklausos yra ganėtinai retos, reaktyvusis režimas bus efektyvesnis nei proaktyvusis ar hibridinis. Taip atvejais, kai paslaugų atradimas yra vykdomas dažnai, proaktyvioji schema bus geresnis pasirinkimas. 5. Telematikos paslaugos automobilių komunikacijos tinkluose Telematika, apjungusi telekomunikacijų inžineriją ir informatikos inžineriją, tapo nauja ir pagrindine intelektinių transporto sistemų mokslinių tyrimų sritimi. Vienas iš šios pagrindinių uždavinių – kaip pagerinti paslaugų aptikimo, pasirinkimo ir pateikimo vartotojui efektyvumą, naudojant belaides technologijas, GPS informaciją bei žinant kitą kontekstinę informaciją – automobilio greitį, trajektoriją, pagreitį, eismo sąlygas, kitų automobilių judėjimą, video, garsinę bei iš kitų jutiklių gaunamą informaciją. Kaip iliustruota XX pav., vartotojai, judantys keliu, gali gauti skirtingo pobūdžio telematines paslaugas: parkavimo, viešbučių, restoranų, degalinių ir kt. [87] 8 pav. Telematikos paslaugų scenarijus [87] 37 Telematikos Forumo (angl. Telematics Forum) darbinė grupė pasiūlė Globalų telematikos protokolą (angl. Global Telematics Protocol (GTP)), skirtą pigiam, masiniam telematikos diegimui. Telematikos forumas automobilių ir telematikos pramonei teikia atvirus standartus telematikos paslaugoms, paremtos mobiliuoju ryšiu. GTP yra over-the-air protokolas, sumažinantis įgyvendinimo laiką ir kaštus. GTP yra kliento/serverio architektūra paremtas protokolas, skirtas telematikos paslaugų kūrimui (XX pav.). 9 pav. Globalaus telematikos protokolo sistemos architektūra Kai vairuotojas arba keleivis pageidauja tam tikros paslaugos kelyje, reikia atsižvelgti į dvi problemas: 1. Kaip ieškoti paslaugų tiekėjų sąraše? 2. Kaip pasirinkti tinkamą paslaugos tiekėją iš sąrašo? Šios problemos tampa dar sudėtingesnės, kai teikiamos paslaugos yra heterogeninės. Pagrindinis C-VP2P telematikos paslaugų platformos tikslas yra efektyvus skirtingų rūšių paslaugų ir tiekėjų valdymas. Tai leidžia sumažinti serverių apkrovas bei padidinti paslaugų aptikimo efektyvumą bei pasiūlyti tinkamiausias paslaugas bei jų tiekėjus vartotojams. Kai kurie sprendžiami klausimai: 1. Automobilinis P2P žinučių apsikeitimo protokolas. Kaip specifikuoti žinučių apsikeitimą tarp vartotojų, serverio bei paslaugų tiekėjų? 2. Paslaugų suradimo mechanizmas. Kaip atlikti efektyvią paslaugų paiešką ir parinkti bei sukomponuoti tinkamas paslaugas iš kelių tiekėjų? 5.1. Centralizuotas taškas-į-tašką sistemos Taškas-į-tašką sistemos yra populiarus metodas apsikeisti duomenimis tarp dviejų kompiuterių arba mazgų. Kiekvienas iš mazgų gali būti tiek paslaugos davėjas, tiek ir gavėjas. Egzistuoja nemažai mokslinių tyrimų, analizuojančių P2P paremtų protokolų specifiką. P2P sistemose naudojami du modeliai: centralizuotas ir decentralizuotas. Centralizuotose sistemose, pvz. Napster, naudojamas centrinis serveris, kuris saugo vartotojų turimų paslaugų katalogą, tačiau pats serveris nėra atsakingas už duomenų perdavimą. Mazgai resursus gauna tiesiogiai vieni iš kitų, po to, kai iš serverio gaunamas tų mazgų turimų resursų sąrašas. Vienas iš pagrindinių centralizuotos architektūros taškas-į-tašką sistemų privalumų – centralizuotas katalogas, kuris leidžia paslaugas 38 rasti greitai ir efektyviai. Kadangi centrinio katalogo turinys yra atnaujinamas nuolat, reikiamos paslaugos gali būti suteiktos nedelsiant. Kitas privalumas – visi vartotojai turi būti prisiregistravę prie centrinio serverio, taigi, paieškos užklausa pasiekia visus prisijungusius vartotojus. 5.2. Paslaugos suradimas Paslaugos suradimas leidžia automatiškai surasti tinkle teikiamas paslaugas. Tai operacija, randanti paslaugos tiekėjus, pagal vartotojo pageidavimus. Kai reikiamos paslaugos šaltinis yra surandamas, klientas gali prieiti prie paslaugos resursų arba užsisakyti šias paslaugas. Pagrindiniai protokolai: Jini, UPnP ir SLP. Nors egzistuoja nemažai resursų suradimo protokolų, tačiau jie nėra tobuli, ypač dirbant su heterogeninėmis paslaugomis, kurios komponuojamos iš skirtingų tiekėjų. Skirtingi eilių sudarymo metodai bei realizacijos, turint skirtingą kontekstinę informaciją, lemia nesusipratimus bei neteisingą vartotojo pageidavimų interpretavimą. Tai lemia prastus paslaugų aptikimo ir pateikimo rezultatus. 5.3. Su telematika susijęs protokolas Paslaugų radimui kelyje, buvo sukurtas GTP (globalus telematikos protokolas) [http://www.ertico.com/assets/download/GST/DELStuttgartTS41TechnicalDescriptionofPrototypes v1.0.pdf]. Tai standartizuotas sprendimas, leidžiantis kurti masinius rinkos produktus, sumažinant reikiamus kaštus bei laiką. Protokolas gali būti praplėstas specifinėms paslaugoms bei naujiems komunikaciniams tinklams. GTP palaiko nemažą dalį apibrėžtų paslaugų, Telematikos Forumo, vadinamų panaudos atvejais (angl. use cases), pvz., avarinis kvietimas (E-Call), pertraukimo kvietimas (B-Call) bei informacinis kvietimas (I-call). Kai klientas nori rasti tam tikrą paslaugą, pvz. degalinę, parkavimo aikštelę, viešbutį ar restoraną, jis gali įvykdyti komercinę transakciją su vienu ar keletu paslaugos tiekėjų. Jei klientas yra turistas ar jam reikia specifinių paslaugos sąlygų, pvz. žemiausios kainos, arčiausio nuotolio, populiarios parduotuvės ir kt., klientas susidurs su problema šias paslaugas randant. 5.4. C-VP2P Kaip pateikta XX pav., įvykus autoįvykiui, bei keletui asmenų reikia medicinos pagalbos. Šiuo atveju automobilis gali išsiųsti užklausą į telematikos serverį, prašydamas iškviesti greitąją pagalbą. Telematikos serveris, atsižvelgdamas į kontekstą iškviečia reikiamą skaičių greitosios pagalbos automobilių, galinčių atvykti greičiausiai. 39 10 pav. Telematikos serverio randamos paslaugos scenarijus Autorių siūlomame sprendime, siekiant paslaugų pasirinkimą padaryti tikslesniu bei sumažinti telematikos paslaugų serverio apkrovimą, siūlomas dviejų pakopų paslaugų aptikimo scenarijus. Pirmoje pakopoje, centrinis serveris suranda sąrašą potencialių tiekėjų kiekvienai paslaugos suradimo užklausai. Po paieškos, serveris perduoda kandidatų sąrašą klientui. Antrasis etapas – vartotojo ir paslaugos tiekėjo kandidato sąraše sąveika. Vykstant interaktyviai sąveikai, pasirinkimas yra vykdomas žingsnis po žingsnio, jei randamas daugiau nei vienas paslaugos tiekėjas. Tačiau keliaujant, sąlygos yra labai dinamiškos, todėl pasirinkti tinkamą tiekėją yra sudėtinga. Du aspektai, į kuriuos turi būti atsižvelgta yra: 1. Nuo vietos priklausomos paslaugos. 2. Neaiškus paslaugos prieinamumas pas tiekėją. 5.4.1. Nuo vietos priklausomos paslaugos Telematikos paslaugos teikiamos automobiliui judant keliu. Automobilio pozicija ir kryptis bėgant laikui kinta. Paslaugų tiekėjai turi būti parenkami, atsižvelgiant į automobilio judėjimo kryptį bei nuotolį iki paslaugos. Telematikos centrinis serveris turi atsižvelgti į paslaugos tiekėjo poziciją. Tokiu atveju, klientas gali pasirinkti tinkamą paslaugos tiekėją po keleto interaktyvių veiksmų, patikslinančių pasirinkimo kriterijus. 5.4.2. Neaiškus paslaugos prieinamumas pas tiekėją Po potencialių paslaugos tiekėjų sąrašo gavimo iš telematikos serverio, paslaugos prieinamumas kinta dinamiškai su laiku. Pvz., jei klientui reikia stovėjimo vietos netoli viešbučio, jis gali išsiųsti užklausą telematikos serveriui, kad gauti potencialių paslaugos tiekėjų sąrašą. Tačiau laikui bėgant reikiama paslauga gali būti užsakyta kitų vartotojų, taigi paslaugos pasiekiamumas kinta su laiku. 40 5.5. Centralizuota automobilinio taškas-į-tašką paslaugos paieškos paradigma Remiantis anksčiau aptartais scenarijais, trys pagrindiniai C-VP2P komponentai yra: telematikos centrinis serveris, klientai ir paslaugų tiekėjai (XX pav.). Svarbiausios interaktyvios procedūros tarp centrinio telematikos serverio, klientų ir paslaugų tiekėjų yra [87]: 1. Paslaugų publikavimas. Norint, kad klientai galėtų ieškoti norimų paslaugų, paslaugų informacija iš skirtingų paslaugų tiekėjų turi būti patalpinta telematikos centrinio serverio duomenų bazėje. 2. Paslaugų tiekėjo paieška. Kai klientas keliaudamas nori rasti tam tikras paslaugas, sugeneruojama užklausa ir išsiunčiama centriniam telematikos serveriui. Galimų paslaugos tiekėjų sąrašas yra išsiunčiamas, kaip atsakymas į užklausą. 3. Paslaugų tiekėjo pasirinkimas. Kai klientas gauna galimų paslaugos tiekėjų sąrašą, jis gali pasirinkti vieną ar kelis tinkamus paslaugos tiekėjus iš šio sąrašo. 4. Paslaugos užsakymas. Galiausiai, kai paslaugos tiekėjas yra nustatytas, klientas patvirtina komercinę transakciją su pasirinktu tiekėju. Reikalinga paslaugos užsakymo procedūra, kad būtų patvirtinta ir užbaigta paslaugos suradimo procedūra. 11 pav. Autorių siūlomos C-VP2P telematikos paslaugų platformos schema [87] 6. Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose automobilių komunikacijos tinkluose Kad automobilis galėtų adaptuotis prie žmogaus poreikių bei suteikti reikiamas paslaugas reikiamu metu ir reikiamoje vietoje yra būtina, kad jis suvoktų supančią aplinką bei galėtų identifikuoti esamą/buvusią ir tikėtina, būsimą situaciją. Situacijos suvokimui galima panaudoti įvairių jutiklių duomenis, tačiau šie duomenys yra itin sudėtingi (skirtingo modalumo, didelės apimties, turintys sudėtingas priklausomybes tarp šaltinių), dinamiški (atsinaujina realiu laiku, 41 kritiškai senstantys), skirtingo tikslumo [88]. Kaip bebūtų, sistema neturi vertinti atskiro jutiklio duomenų, o vietoje to – ši informacija turi būti transformuojama į aukštesnį dalykinės srities konceptą, vadinamą situacija, kuri gali būti panaudojama taikomųjų programų, kaip įvestis, siekiant adaptuoti programinę įrangą prie žmogaus [89]. Different confidence Critical ageing Complexity of the context data from sensors Different modality Huge amount Complex dependencies between sources 12 pav. Real-time update Konteksto duomenų sudėtingumas automobilinėje aplinkoje Situacijų identifikavimo sistema turi gebėti atpažinti daugybę skirtingų situacijų, suvokti jų tarpusavio santykį, jų kontekstą bei valdyti šias situacijas, kadangi kitu atveju sistema gali veikti nekorektiškai ir netinkamai adaptuotis prie žmogaus. Sistema, taip pat, turi suvokti kelių situacijų vienalaikiškumą arba tai, kad jos tuo pačiu metu negali įvykti, pvz., automobilis negali tuo pačiu metu stovėti aikštelėje ir važiuoti greitkeliu. Svarbus ir situacijų išsidėstymo eiliškumas, pvz., neužvedus variklio automobilis negali pradėti važiuoti ir t.t. Atsižvelgiant į sudėtingas sistemos veikimo sąlygas, aukštą dinamiškumo lygmenį, jutiklių heterogeniškumą, jutiklių netikslumą ir kt. aplinkybes, aukšto situacijos identifikavimo tikslumo pasiekimas yra sudėtingas uždavinys. Situacijų identifikavimui didelės įtakos turi ir tai koks automobilio judėjimo scenarijus: ar jis važiuoja užmiestyje, mieste, didmiestyje, automagistralėje ar stovi aikštelėje. Atlikus analizę, sudaryta skirtingų scenarijų suvestinė, pateikiama 2 lentelėje. 2 lentelė. Parametras / Scenarijus Vidutinis mazgų judėjimo greitis Mazgų tankumas Interferencija Kliūčių radijo ryšiui skaičius Užmiestis Miestas Automobilių judrumo scenarijai Didmiestis Automagistralė Vidutinis Mažas Labai mažas Labai didelis Mažas Maža Vidutinis Vidutinė Labai didelis Labai didelė Vidutinis/ mažas Maža Mažas Vidutinis Labai didelis Mažas 42 Nors pasaulyje vykdomi situacijų identifikavimo tyrimai visur esančio prisijungimo kompiuterijos kontekste, tačiau daugeliu atvejų apsiribojama protingo namo bei asmens sveikatos rūpybos scenarijais. Itin mažai darbų, kuriuose analizuojama automobilių kooperacijos ir komunikacijos specifika. 6.1. Situacijų identifikavimo metodai automobilių kooperacijos aplinkoje Situacija – tai subjektyvus konceptas, kurio apibrėžimas priklauso nuo jutiklių apibrėžiančių sistemos veikimo aplinką ir programų sistemų reikalavimų, apibrėžiančių jas dominančias būsenas. Tie patys jutiklio duomenys gali būti interpretuoti skirtingai skirtingose situacijose. Situaciją nuo veiklos ir situacijos identifikavimą nuo veiklos identifikavimo skiria laikinų ir kitų struktūrinių aspektų įtraukimas, pvz., dienos laikas, trukmė, dažnumas ir kt. Pagrindinės neišspręstos situacijų problemos [90], [91], [88]: • Kaip aprašyti logines konstrukcijas, naudojamas loginiam situacijos specifikavimui? • Kaip aprašyti situacijas, pagal ekspertinius arba apmokymo duomenis? • Kaip išvesti situacijas iš didelio kiekio duomenų? • Kaip samprotauti apie situacijų tarpusavio ryšį? • Kaip išlaikyti žinių apie situacijas vientisumą ir integralumą? 6.1.1. Specifikacijomis grindžiami situacijų identifikavimo metodai Situacijų identifikavimo visur esančio prisijungimo tyrimų pradžioje buvo analizuojamos nesudėtingos sistemos, kuriose buvo vos keli jutikliai ir labai paprasti jų sąryšiai su situacijomis. Tuo metu buvo išplėtoti specifikacijomis grindžiami situacijų identifikavimo metodai, kurie rėmėsi ekspertinėmis žiniomis ir loginėmis taisyklėmis. Vienas iš pirmųjų darbų šioje srityje rėmėsi pirmos eilės logika, nusakant samprotavimo taisykles protingo būsto aplinkoje (Gu, Pung, 2004). Taisyklių aprašymo pvz. pateiktas 13 pav. 13 pav. Pirmos eilės logikos taisyklių pavyzdys [92] Šiai problemai spręsti plačiai naudojamos ontologijos, suteikiančios standartinį konceptų žodyną dalykinei sričiai ir semantiniams sąryšiams aprašyti. Bazinių situacijos suvokimo ontologijos komponentų formalizavimas siūlomas [93], naudodamiesi OWL (angl. Web Ontology Language), su tikslu unifikuoti situacijų suvokimo ontologijas, tačiau, kaip bebūtų ši siūloma sistema negali aprėpti visų specifinių dalykinių sričių. Vienas iš pirmųjų ontologijų taikymo 43 intelektinių transporto sistemų srityje pavyzdžių pateikiamas [94], kur autoriai siūlo naują ontologiją personalizuotoms vartotojo sąsajoms kurti interaktyviose transporto sistemose. Kaip bebūtų, ontologijomis paremtas situacijų išvedimas neužtikrina aukšto tikslumo, ypač kai tenka susidurti su informacijos nevientisumu ir neapibrėžtumu realaus pasaulio sąlygomis. Vienas iš naujausių darbų šioje srityje [95] siūlo būdą, kaip sutvarkyti nevientisas ontologijas ir atkurti vientisumą. Siūlomas nestandartinis samprotavimo metodas, leidžiantis nustatyti tikimiausią teisingą atsakymą. Siūloma specifikacijomis grindžiamam situacijų identifikavimui suteikti adaptyvumo [96]. Autoriai panaudoja semantinių tinklų samprotavimo (angl. Semantic Web reasoning), miglotosios logikos modeliavimo tam, kad užtikrinti sistemos veikimą esant neapibrėžtumo sąlygoms ir genetinių algoritmų metodus. Adaptyvumui pasiekti sistema, daugiausia, remiasi istoriniais duomenimis. Miglotosios logikos metodais, siekiant identifikuoti situacijas naudojamasi ir plačiau. Pvz., Siūlomas miglotasis konteksto modelis ir konteksto išvedimas bei klasifikavimas, inkorporuojant semantinius aspektus [97]. Kontekstas modeliuojamas per FST (angl. Fuzzy Set Theory) ir yra hierarchiškai atvaizduojamas per situacijų ontologiją. Kitas siūlomas sprendimas naudojamas sveikatos priežiūrai. Siūlomas miglotąja logika grindžiamas samprotavimo karkasas, kuriame taisyklių rinkiniai struktūrizuoti ir sudaryti hierarchiškai. Miglotosios logikos taisyklių pvz. pateikiamas 14 pav. Metodas integruotas autorių siūlomoje CARA sistemoje [98]. 14 pav. CARA sistemos miglotosios logikos taisyklių pavyzdys [98] Dar viena plačiai naudojama specifikacijomis grindžiamo situacijų identifikavimo metodų grupė naudoja įrodymų teoriją (angl. Dempster–Shafer theory (DST)). Tai matematinė įrodymų teorija, kuri apjungdama įrodymus iš įvairių šaltinių prieina prie tam tikro tikėjimo laipsnio. Šis metodas taikomas ir situacijų identifikavimui automobilių kooperacijos aplinkoje. Siūlomas metodas, kuris remiasi konteksto erdvėmis ir šį modelį integruoja su DST taisyklėmis [99]. Metodas naudojamas autorių siūlomame tarpinės programinės įrangos karkase. Kitas sprendimas siūlomas [100]. Šiuo atveju siūlomas DST grindžiamas metodas, kuris naudojamas greičio apribojimo situacijų identifikavimui automobilių kooperacijos aplinkoje. Sistema naudodama informacijos 44 sintezę padeda nustatyti greičio apribojimus sudėtingomis sąlygomis, pvz., nakties metu, prastu oru ir pan. Jutiklių duomenims, pagal nustatytą situacijos kontekstą priskiriamas tam tikras patikimumas. Ši sistema gali nustatyti teisingą greičio apribojimą, net neveikiant vienam iš jutiklių, taip pat, sumažinamas konfliktų tarp duomenų šaltinių skaičius. 6.1.2. Mokymusi grindžiami situacijų identifikavimo metodai Nėra neefektyvu naudoti tik ekspertines žinias situacijų identifikavimui turint didelę imtį iš jutiklių surinktų duomenų su triukšmu. Šioms problemoms spręsti mokslo bendruomenė pritaikė mašininio mokymo ir duomenų gavybos metodus, tam kad nustatyti sąryšius tarp jutiklių duomenų ir situacijų. Vienas iš populiariausių metodų – Bajeso tinklai (angl. Bayesian Networks), plačiai taikomi įvairiems su situacijų identifikavimu susijusiems uždaviniams spręsti visur esančio prisijungimo aplinkoje. (Song, Cho, 2013). Bajeso tinklai naudojami įrenginių valdymo adaptyviai sąsajai: parinkti funkcijas, kurios sudaro vartotojo sąsajas skirtingose situacijose [101]. Autoriai įrodo, kad metodas efektyviai nuspėja vartotojo pageidavimus. Adaptuotas metodas galėtų būti panaudotas adaptyvių automobilio vartotojo sąsajų sudarymui. Kitas Bajeso tinklais grindžiamas metodas siūlomas [102]. 15 pav. CARA sistemos miglotosios logikos taisyklių pavyzdys [102] Autoriai naudoja dinaminius Bajeso tinklus ir ontologijas susieti kontekstą su semantine informacija. Sintezės rezultatas yra sudaromas į ontologijomis grindžiamą semantinį tinklą, kartu su susietomis ontologijomis (15 pav.). Dar vienas iš naujesnių sprendimų – susieti laikiną pirmos eilės logiją su Bajeso tinklais visur esančio prisijungimo sistemoms modeliuoti [103]. Čia Bajeso tinklas naudojamas apskaičiuoti tikėtinas predikatų reikšmes bei patikimumo lygį. Dar viena metodų grupė remiasi paslėptais Markovo modeliais (angl. Hidden Markov Models (HMM)). Vienas iš šių modelių panaudojimo automobilinėje aplinkoje pavyzdžių numato vairuotojo elgsenos situacijas intelektinėse pagalbos vairuotojams sistemose, pagal kojų gestų analizę [104]. Šis metodas leidžia numatyti pedalo paspaudimą prieš jam įvykstant. Apmokius HMM ir atlikus eksperimentus, rezultatai rodo labai aukštą tikslumą (~94%), kas įrodo, kad tai 45 labai perspektyvus metodas. Kitas sprendimas siūlomas [105]. Autoriai analizuoja situacijas kasdieniame žmogaus gyvenime. Pristatomas perjungimo paslėptas pusiau Markovo modelis (angl. Switching Hidden Semi-Markov Model (S-HSMM)) – dviejų lygių praplėtimas paslėpto pusiau Markovo modeliui. Šiame S-HSMM veiklos modeliuojamos taip: apatiniame sluoksnyje atvaizuojamos atomarinės veiklos ir jų trukmės, o aukšto lygio veiklos išvedamos, kaip atomarinių veiklų seka. Kita situacijų atpažinimo metodų grupė naudoja gana paplitusį neuroninių tinklų modelį. Modelis „pasiskolintas“ iš gamtos – biologinių neuroninių tinklų. Toks modelis gali išmokti sudėtingus ir netiesinius situacijų priskyrimus. Vienas iš pavyzdžių, taikomų automobilinėje aplinkoje pristatomas [106]. Autoriai naudoja neuroninus tinklus veiklų klasifikavimui, naudojant trijų ašių akselerometrą. Metodas atskiria dinamiškas veiklas nuo statinių ir jas analizuoja atskirai (15 pav.). 16 pav. Statinio/dinaminio klasifikatoriaus blokinė diagrama [106] Be čia aptartų metodų, situacijų atpažinimui visur esančio prisijungimo kompiuterijoje ir kooperatyvioje automobilinėje aplinkoje dar naudojami ir kiti mašininiu mokymu ir duomenų gavyba grindžiami metodai, tarp kurių: sprendimų medžiai, atraminių vektorių mašinos, duomenų gavyba iš žiniatinklio (angl. web mining) ir kt. 6.2. Konteksto valdymas automobilių komunikacijos tinkluose Context-driven personalized service discovery in pervasive environments - aprasyt context-oriented context space http://www.site.uottawa.ca/~boukerch/PARADISE-LAB/index.htm http://nsercdiva.com/ Pagal [107], kontekstas yra apibūdinamas, kaip bet kokia informacija, kuri gali būti panaudota charakterizuojant situaciją, kuri yra laikoma svarbia, sąveikaujant vartotojui ir programai. Kontekstas, taip pat, apibūdinamas, kaip informacija, naudojama modelyje, kad atvaizduoti realaus pasaulio situacijas, kuriose situacijos yra suvokiamos, kaip meta lygio konceptas 46 virš konteksto [108]. Kitas apibrėžimas kontekstą apibūdina, kaip situacijos atributus, kuriuose vyksta situacija [99]. Automobilių komunikacijos tinklų aplinkoje, kuri yra orientuota į vartotoją, daugybė tinklo mazgų vartotojams siūlo savo teikiamas paslaugas. Konkrečiu metu vartotoją dominančios paslaugos priklauso nuo konkretaus vartotoją supančio konteksto. Kontekstas gali būti labai įvairus ir dinamiškas, tokiu būdu, vartotojo inicijuojamą paslaugų suradimą paverčiantis nepraktišku ir mažai naudingu. Tokioje aplinkoje vartotojas turėtų būti nuolat informuotas apie jam svarbias paslaugas, o informavimas turi būti trigeriuojamas pagal konteksto pasikeitimą [109]. Tokioje aplinkoje plačiai taikoma į paslaugas orientuota architektūra (angl. ServiceOriented Architecture (SOA)) . Įprastai, paslaugų suradimo metoduose naudojami tradicinių SOA būdai, kur pagrindinis paslaugų suradimo faktorius yra vartotojo užklausa. Automobilių komunikacijos aplinkoje, vartotojo kontekstas ir pasirinkimai turi būti esminiais faktoriais, lemiančiais vartotoją labiausiai dominančių paslaugų pasirinkimą, esant atitinkamai situacijai. Vartotojo kontekstas yra nuolat kintantis, jį apima vartotojo buvimo vieta, laikas, aplinkos informacija, vartotojo būsena, informacija iš aplinkinių automobilių. Šie nuolat kintantys aspektai iškelia naujas mokslines problemas, kuriant naujausius paslaugų suradimo metodus automobilių komunikacijos aplinkai. Sistema turi surasti paslaugas pagal pasikeitimus kontekste, net jei vartotojas neiniciavo paslaugų paieškos. Galimybė reaguoti į šiuos numatomus paslaugų prašymus leidžia ženkliai pagerinti vartotojo patirtį, naudojantis sistema [109]. Konteksto supratimas mobilioje aplinkoje reikalauja tarpdisciplinio požiūrio, kuriame susijungia programavimo paradigmos, operacinės sistemos, įterptinės sistemos, kompiuterių tinklai, matematinė analizė ir kitos mokslo sritys. Tai sukuria didžiulį atotrūkį tarp aukšto lygio reikalavimų mobilių sistemų paslaugoms ir operacijų sudėtingumo dirbant su kontekstu gautu iš aplinkos. Taikymo reikalavimai apima įvairius aspektus, tokius kaip: gebėjimas prisitaikyti, lankstumas, sumanumas. Atsižvelgiant į įrenginių heterogeniškumą, aukštą mobilumo lygį ir kintančią topologiją, valdyti kontekstinę informaciją yra itin sudėtinga ir galima didelė klaidų tikimybė. Programos susiduria su neapdorotu kontekstu konteksto supratimo moduliuose, pvz., konteksto išankstinio apdorojimo ir samprotavimo. Programos pritaiko savo veiksmus pagal besikeičiantį kontekstą [110]. Konteksto valdymas greitai kintančios topologijos mobilioje aplinkoje, tokioje, kaip automobilių komunikacijos tinklai yra sudėtingas uždavinys dėl keleto faktorių [99]: Kontekstas tampa pasenęs dėl didelio mazgų mobilumo. Kontekstinė informacija yra glaudžiai susieta su fizine lokacija ir tam tikroje lokacijoje, jis gali tapti mažiau reikšmingas arba visai nenaudingas. Dėl dažno mazgų atsijungimo nuo konteksto šaltinio, gali būti sudėtinga išlaikyti atnaujinamą informaciją apie kontekstą. 47 Laikinas konteksto svarbumas, sąlygojamas dinaminių pasikeitimų. Kontekstas gali įgyti laikiną svarbumą dėl klientų ar konteksto tiekėjų mobilumo. Laikinas konteksto svarbumas gali kisti dinamiškai, priklausomai nuo automobilio situacijos. Ši problema gali iššaukti susijusias konteksto neapibrėžtumo problemas. Konteksto dviprasmiškumas ir perteklumas. Koordinavimo nebuvimas V2V aplinkoje gali lemti dviprasmiškumą ir perteklumą, kadangi panašus kontekstas gali būti siūlomas keleto mazgų su skirtingomis reikšmėmis ir atributais. Informacijos šaltinio patikimumas. Vienas iš konteksto informacijos šaltinių yra informacija iš realaus pasaulio. Ši informacija gali būti skirtingos kokybės ir patikimumo. 6.3. Konteksto erdvės Pastaraisiais metais, moksliniuose tyrimuose daugiausia dėmesio buvo skiriama įvairiems konteksto aspektams, tarp kurių: konteksto tarpinė programinė įranga ir įrankiai (angl. context middleware and toolkits) informacijos gavimui ir ontologijos, kurios suteikia žodynus konteksto apibūdinimui. Dėmesio centre buvo konteksto abstraktiniams ir bendrinimas, siekiant nustatyti svarbias konteksto abstrakcijas ir charakteristikas. Tačiau neapibrėžtumo klausimas, kuris yra vienas iš fundamentaliųjų jutikliais paremtoje mobilioje aplinkoje buvo nagrinėjamas labai mažai. Taip pat, atsiranda mėginimų aptikti ir samprotauti apie duomenų nevientisumą metodais, naudojančiais ontologijas, aprašančias nuo konteksto priklausančias taikymo sritis. Šie požiūriai yra tinkami informacijos neatitikimo radimui, o samprotavimai dažnai taikomi su dalykinės srities specifinėmis taisyklėmis. Alternatyvūs požiūriai samprotavimo su neapibrėžtomis sąlygomis problemą bando spręsti koncentruodamiesi į jutiklių duomenų sintezės metodus [108]. 6.3.1. Konteksto erdvių modelis Nuo konteksto priklausomos kompiuterijos paradigma gali būti aiškinama, kaip bandymas gauti informacijos su ribotomis jutimo galimybėmis, tačiau atspindintis sąlygas naudingas taikymo sričiai. Konteksto prigimtis gali būti traktuojama, kaip apribotas sistemos turimas pasaulio vaizdas, kuris gali būti panaudojamas nedelsiant (trigeriavimo veiksmams) arba reikalauti papildomo apdorojimo įvykių situacijų nustatymui (išsamesniam samprotavimui). Taigi, fundamentaliai nubrėžiame ribą tarp įvykių aibės, atspindinčios specifinę sistemos sąlygą ir situacijos supratimo, kuris gali būti išvestas naudojant kontekstines žinias. Pagal šiuos apibūdinimus, su kontekstu susijusi filosofija gali būti išreiškiama per konteksto-situacijos piramidę, kurioje nusakoma trijų lygių koncepto abstrakcijos hierarchija. Pirmasis yra pagrindinis neapdorotų duomenų lygis. Ši informacija (galimai su tam tikru 48 apdorojimu) yra panaudojama sukurti konteksto sąvokai, pvz. kontekstas yra informacija, panaudota modelyje nusakyti realaus pasaulio situacijoms. Tuomet, kaip meta lygio konceptas virš konteksto, nustatome situacijų sąvoką, kuri gali būti išvedama, analizuojant kontekstinę informaciją. Konteksto situacijos piramidė – trijų lygių konceptų hierarchija sumodeliuotai informacijai 17 pav. Tarp sumodeliuotos informacijos ir realių situacijų gali egzistuoti daug-su-daug sąryšiai. Buvimas tam tikrame kontekste gali nurodyti keletą skirtingų situacijų (poreikį papildomam samprotavimui), o skirtingi sumodeliuotos informacijos rinkiniai gali apibūdinti specifinę situaciją. 6.3.2. Modeliavimo principai Konteksto erdvės, konteksto ir situacijų aprašymui, kaip pirmos klasės modelio objektams, naudoja geometrines metaforas. Pradėsime nuo taikymo erdvės aprašymo – diskurso aibės pagal turimą taikymo kontekstinę informaciją. Taikymo erdvė sudaro informacijos rūšis, kuri yra susijusi ir prieinama sistemai. Informacijos tipas yra apibrėžiamas, kaip konteksto atributas ir žymimas . Sensoriaus nuskaitymo reikšmė laiko momentu yra konteksto atributo reikšmė laiko momentu ir yra žymima . Taikymo erdvė yra multi-dimensinė erdvė, sudaryta iš reikšmių srities (domain of values) kiekvienam konteksto atributui, kuriame kontekstas gali būti užfiksuotas. Per jį mes suvokiame sub-erdves (galimai aprašytas per mažiau dimensijų), kurios atspindi realaus pasaulio situacijas. Šias sub-erdves vadiname situacijų erdvėmis. Situacijų erdvės yra apibūdinamos, kaip priimtinų reikšmių sritys pasirinktose dimensijose ir atstoja verčių rinkinius, atspindinčius realaus pasaulio situacijas. Priimtina reikšmių sritis yra žymima ( ) . Situacijų erdvė yra pateikiama, kaip tų sričių sutvarkytas , kuris tenkina predikatą sąrašas (tuples) ir žymimas ir apibūdinama, kaip elementų rinkinys ( ) (sudarytas iš n priimtinų šių atributų sričių ). Faktinės jutiklių priimtos informacijos reikšmės yra apibrėžiamos konteksto būsena, pvz. dabartinių jutiklių nuoskaitų rinkiniu. Bendrą šių koncepcijų iliustracija pateikta XX paveiksle. Situacijų erdvė yra sudaryta iš trijų dimensijų konteksto atributų, tenkinančių individualius predikatus. Konteksto būsena yra nubrėžta skirtingais laikais ( ir ), atvaizduojanti skirtingų specifinių reikšmių rinkinį. Laiko 49 momentu būsena atitinka (arba įeina į) situacijų erdvės aprašymą, o laiko momentu – konteksto būsenos pozicija yra už situacijos erdvės apibūdinimo. Situacijų erdvės ir konteksto būsenos vizualizavimas esant skirtingam laikui 18 pav. 6.3.3. Samprotavimas su neapibrėžtumu Kad samprotauti apie kontekstą ir situacijas atvaizduojamas per konteksto erdves su neapibrėžtumu, galime taikyti skirtingus samprotavimo metodus. Pirmiausia siūlomas naujas samprotavimas, remiantis Multi-attribute Utility Theory (MAUT) [Advances in Decision Analysis: From Foundations to Applications, Ward Edwards, Ralph F. Miles Jr., Detlof von Winterfeldt]. Tuomet, parodomas kitų samprotavimo metodų pritaikomumas su Dempster-Shafer. 6.3.4. Samprotavimas remiantis MAUT Efektyviam samprotavimui apie kontekstą, naudojamos skirtingos euristikos. Dirbtiniame intelekte, euristikos atvaizduoja taisykles, daugiausia paremtas eksperto patirtimi ar sveika nuovoka ir yra naudojamos, kaip gairės problemos sprendimui. Siūloma naudoti MAUT, kaip būdą integruoti tokią euristiką į pasikliovimo matavimą, atspindintį pasikliovimo laipsnį situacijos pasireiškime. Reikšmingumo funkcija. Daugeliu atvejų, kai kurie informacijos tipai yra reikšmingesni nei kiti, nusakant situaciją, pvz., aukšta kūno temperatūra gali būti stiprus rodiklis bendram asmens negalavimui nusakyti, kai kiti atributai šioje specifinėje situacijoje ne tokie svarbūs. Kad sumodeliuoti šiuos konteksto atributų reikšmingumo skirtumus tam tikrai situacijai, apibrėžiama reikšmingumo funkcija, kuri priskiria svorius , ( [ ]∑ ) konteksto atributams. Svoriai atspindi, kiek svarbus yra kiekvienas atributas (lyginant su kitais atributais), nusakant situaciją. Įnašo (naudingumo reikšmės) funkcija. Reikšmingumo funkcijoje modeliuojama santykinė svarba tarp situacijų erdvės atributų, o įnašo funkcijoje modeliuojamas individualus 50 elementų iš specifinės srities įnašas, nusakant situaciją. Vietoje to, kad vientik žinoti ar vertė yra srityje ar ne, jei vertė yra srityje –įvertiname ir pačią reikšmę. Tai, kad vertė yra srityje yra situacijos orientyras, o jei vertė yra tam tikrame diapazone (srities) – kiek (nustatant vertę [ ] tam elementui) yra tai, ką atvaizduoja įnašo funkcija. Konteksto atributo reikšmės įnašas gali būti paveiktas jutiklių nuoskaitų tikslumo. Faktai iš netikslaus jutiklio gali būti inkorporuoti į įnašo funkciją, kuri gali užtikrinti žemus paramos lygius reikšmėms, kurios yra panašios, bet nepatenka į tam tikrą sritį. Tai panašu į narystės funkcijas neraiškiuosiuose rinkiniuose, kur funkcijos apskaičiuoja narystės laipsnį tarp vertės ir žinomo rinkinio. Įnašo funkcija leidžia modeliuoti neapibrėžtumą apie jutiklių nuoskaitas ir inkorporuoti jas, kaip samprotavimo proceso dalį. Ši savybė gali būti panaudota inkorporuoti jutiklių netikslumus, kaip samprotavimo proceso dalį. Tai iliustruojama XX pav. 19 pav. Įnašo funkcijų pavyzdžiai, nurodantys įnašo lygį duotai vertei [108] Viršutinė ir apatinė kairėje diagramos rodo įnašo lygį, priskirtą reikšmėms srityje; viršutinė ir apatinė dešinėje diagramos rodo įnašo funkcijas, kurios įvertina galimus netikslumus gautoje konteksto atributų reikšmėje ir priskiria žemas palaikymo vertes nuskaitytai informacijai už srities ribų. Naudojant ankstesnius apibrėžimus, leidžiame neapibrėžtumą arba netikslumą, nustatant situacijų pasireiškimą, remiantis sumodeliuotu kontekstu. Taigi, situacijos pasireiškimo indikatoriai (arba įrodymų palaikymas) yra išreiškiami vertėmis (konteksto artibutų) konteksto būsenoje, būnant priimtinose situacijų erdvės srityse ir gana stipriai indikuoja, jei jie patenka į tam tikrus diapazonus. Tai, kad kai kurios konteksto atributų reikšmės yra už jo srities situacijų erdvėje, silpnina tos situacijos tikėtinumą. Tokį požiūrį pritaikyti praktikoje, naudojama Multi-Attribute Utility Theory (MAUT), kuri paima informaciją, pateiktą modelio (pvz. konteksto būsenos padėtį ir išreiškiamos situacijų erdvės 51 aprašymą) ir suskaičiuoja pasitikėjimo laipsnį tos situacijos pasireiškimui. Apskaičiuotas pasitikėjimas yra palyginamas su pasitikėjimo slenksčiu, taip palengvindamas situacijos pasireiškimo sprendimą (Lyginamas apskaičiuotas pasitikėjimas su individualiu konkrečios situacijos slenksčiu, kas leidžia palyginti rezultatus, apskaičiuotus skirtingoms situacijoms). MAUT suteikia patogų būdą apjungti iš pirmo žvilgsnio skirtingus įnašus į vieną matavimą, išreiškiant rezultatą, kaip naudingumą. Šiuo atveju, naudingumas (arba indėlis į tikslą – situacijos pasireiškimo nustatymą) yra, kaip įrodymų parama, pateikta situacijos pasireiškimo hipotezei, kai konteksto atributų reikšmė yra atitinkamoje srityje. Kuo daugiau turime indikatorių, rodančių, kad konteksto būsena atitinka aprašymą situacijų erdvėje, tuo didesnis naudingumas yra pasiekiamas. MAUT yra laikoma įvertinimo schema, kuri suteikia bendrą įvertinimo funkciją ( ) objektui , kad nurodyti bendrą objekto naudingumą. Įvertinimo funkcija, tradiciškai, nusakoma, kaip svertinė vertinamų objektų dimensijų, kurios atspindi skirtingus indėlius, aktualius objektui, suma. Skaičiavimo rezultatas viename skaitiniame matavime svyruoja tarp 0 ir 1. Funkcija, apskaičiuojanti situacijos pasireiškimo pasikliovimą, atsižvelgus į aptartas idėjas, ir kurios rezultatas yra tarp 0 ir 1 yra: ∑ Kur reiškia svorį, priskirtą įnašo funkcijos regionui situacijų erdvėje, o nurodo konteksto atributo reikšmės indėlio lygį situacijų erdvės aprašyme. 6.3.5. Papildomos euristikos įtraukimas Pasiūlyto MAUT paremto integravimo metodo stiprioji pusė yra galimybė suderinti iš pirmo žvilgsnio skirtingas euristikas į vieną pasikliovimo matavimą. Svarstomos šios papildomos euristikos: 1. Sensorių netikslumai. Samprotavimo procedūra išplečiama, į pasikliovimo matavimus įtraukiant euristiką, kuri leidžia integruoti papildomas žinias apie sensorių netikslumą, kaip samprotavimo proceso dalį, vykdymo metu. Ši euristiką teigia, kad kuo didesnis tikėtinumas, kad konteksto atributas priklauso sričiai, tuo didesnis indėlis turėtų būti įvertintas tam konteksto atributui, ir atvirkščiai. Ši euristiką suteikia būdą apskaičiuoti jutiklio parodymo įnašo lygį vykdymo metu, vietoj to, kad jis būtų modeliuojamas kūrimo metu. Pvz., aptiktos pritemdytos šviesos kambaryje, gali stipriu indikatoriumi, kad vyksta prezentacija. Tačiau, jei šviesos jutiklis yra netikslus, tuomet, aptiktų pritemdytų šviesų įnašas, reiškiantis prezentaciją, turi būti sumažintas. Šis euristinis metodas leidžia tiksliau atskirti turimą informaciją samprotavimui, 52 esant neapibrėžtoms sąlygoms. Pasikliovimo matavimas, naudojant šią euristiką išreiškiamas kaip: ( ) ∑ (̂ ), kur termas (̂ ) atvaizduoja teisingos vertės nuskaitymo pasikliovimą, atitinkamoje priimtinų verčių srityje. 2. Konteksto atributų charakteristikos. Du konteksto atributų tipai yra atskiriami, atsižvelgiant į situacijų erdvės apibrėžimą, kuris turi skirtingus poveikius samprotavimo rezultatams: 2.1. Simetrinis indėlis. Konteksto atributas, kuris didina pasikliovimą situacijoje, pasireiškiančioje, jei jos vertės patenka į atitinkamą sritį; ir sumažina pasikliovimą, jei jos nepatenka į šią sritį. 2.2. Asimetrinis indėlis. Konteksto atributai, kurie didina pasikliovimą situacijoje, pasireiškiančioje, jei jos vertė patenka į atitinkamą sritį, bet jutiklių vertės yra už priimtinos srities – nesumažina apskaičiuoto pasikliovimo. Kad pritaikyti šią euristiką samprotavimui, yra įvertinimas asimetrinių atributų suvaržymas atitinkamoje priimtinoje reikšmių srityje. Jei kai kurie asimetriniai atributai yra ne jų atitinkamose srityse, tuomet jie yra ignoruojami ir likusių konteksto atributų svoriai (simetrinių) yra perskaičiuojami, kad išlaikyti jų santykinę svarbą. 53 IV. Teorinė dalis 7. Situacijų identifikavimo realiu laiko adaptyviam paslaugų teikimui automobilinėje aplinkoje modelio kūrimas One of the first examples of the situation reasoning in the vehicular communication networks domain was presented in [99]. This paper proposes an approach for context and situation reasoning in V2V environment. The context and situations modeling is based on Context Spaces and it is integrated with the Dempster-Shafer rule of combination for situation reasoning. This approach was applied to a context middleware framework that aims to facilitate context and situation reasoning to provide cooperative applications in V2V environment. This work does not assess the real-time requirements and virtual context sources in the proposed framework. Other example analyzing the context and intra-vehicular context can be found in [111]. In this work authors presents an on-board system which is able to perceive certain characteristics of the intra-vehicular context of its EgoV. It was defined a formal representation of the intra-vehicular context. The proposed system fusions the data from different vehicle sensors by means of a CEP approach to perceive two characteristics of the vehicular context, the occupancy and the places or landmarks of the itineraries usually covered by the EgoV. The real-time constrains also was not addressed in this work. The survey of context modelling and reasoning techniques can be found at [90]. Authors described the state-of-the-art in context modelling and reasoning that supports gathering, evaluation and dissemination of context information in pervasive computing. It was showed that the existing approaches to context information modelling differ in the expressive power of the context information models, in the support they can provide for reasoning about context information, and in the computational performance of reasoning. Unfortunately authors did not take into account the specifics of vehicular communication networks domain. Most of the analyzed methods are applicable to healthcare and other pervasive systems. 7.1. Duomenų perdavimo kokybės reikalavimai eismo saugumo ir įvairialypių paslaugų teikimui Ankstesniame skyriuje aptartos galimos automobilinės komunikacijos taikymo sritys. Vienos iš pagrindinių ir galinčios atnešti realią praktinę naudą visuomenei yra eismo saugumo, informacinės bei multimedija paslaugos. Kokybiškam šių paslaugų teikimui yra keliami tam tikri duomenų perdavimo spartos, paketų pristatymo efektyvumo bei kolizijų kiekio reikalavimai. 1 Atlikus analizę, 1 lentelėje susisteminti duomenų perdavimo kokybės reikalavimai skirtingų paslaugų teikimui automobilinės komunikacijos tinkluose. 54 3 lentelė. Duomenų perdavimo kokybės reikalavimai skirtingų paslaugų teikimui automobilinės komunikacijos tinkluose, pagal [112], [1] Service Packet size (in bytes) / required throughput (KB/s) Road safety services Lane ~100 / 1 changing Traffic light ~100 / 1 control Warnings ~100 / 1 about dangers Warnings ~100 / 1 on road conditions Multimedia services IPTV ~1300 / 500 VOIP ~100 / 64 Video/audio As high as files possible exchange Games As high as possible Packet loss influence Periodicity of transmitted data Tolerated latency (ms) Average Event ~100 Average Periodic ~100 High Event ~100 Average Periodic ~100 Average Average High Periodic Periodic Periodic <200 <150 - High Periodic - 7.2. Jutikliai situacijų identifikavimui automobiliuose Situacijos identifikavimui automobilinėje aplinkoje galima pasitelkti įvairius jutiklius bei kitus informacijos šaltinius. Pirminius neapdorotus duomenis galima gauti iš fizinių automobilyje sumontuotų jutiklių (vaizdo kameros, GPS sistemos, mikrofonai, judėjimo dinamikos jutiklių, automobilio darbo parametrų ir kt.), bei iš virtualių jutiklių – vartotojo nustatymų, išmaniojo telefono/planšetinio kompiuterio gautų duomenų (kalendoriaus įrašų, priminimų, socialinių tinklų ir kt.), iš kitų automobilių gaunamų duomenų (pavojaus informacija, eismo informacija ir kt.). Iš visų šių jutiklių surinkti duomenys sudaro kontekstą. Esybės kontekstas yra išmatuotų ir išvestų žinių rinkinys, kuris aprašo būseną ir aplinką, kurioje ši esybė egzistuoja ar egzistavo [113]. Šis apibrėžimas apima du žinių tipus: faktus, kurie gali būti išmatuoti tam tikrų jutiklių (fizinių ar virtualių) bei išvestus duomenis, naudojantis mašininio mokymo, samprotavimo ar kitais dirbtinio intelekto metodais bei juos pritaikant esamam arba buvusiam kontekstui. Dėl aptartų specifinių automobilių ir jų tinklų sudarymo savybių jutikliai, naudojami automobilinėje aplinkoje apima daug platesnį spektrą, nei naudojami įprastinėje visur esančio prisijungimo aplinkoje. Dėl negriežtų energijos apribojimų, vienu metu galima panaudoti daugiau skirtingų jutiklių bei tokiu būdu surinkti ir išanalizuoti daugiau duomenų, kuriais remiantis dirbtinio intelekto metodai gali tiksliau identifikuoti situacijas bei nuspėti įvykius. Situacijų identifikavimui 55 automobilinėje aplinkoje siūlomų naudoti jutiklių analizė pateikiama 4 lentelėje, kurioje pateikiami siūlomi naudoti jutikliai, jų tipai, jutiklių generuojamas duomenų srautas, duomenų atnaujinimo dažnumas, informacijos šaltinis, koks naudojamas duomenų apsikeitimas, kuris suskirstytas į keturias klases – automobilyje (inV), automobilio su infrastruktūra (V2I), automobilio su mobilių įrenginiu (V2M) bei automobilio su automobiliu (V2V). Skirtingi jutikliai išduoda skirtingo tipo duomenis: binarinius, skaitinius ir parametrines reikšmes. 4 lentelė. Situacijų identifikavimui automobilinėje aplinkoje siūlomų naudoti jutiklių analizė GPS (lokacijos nustatymas) Spidometro Akselerometro Aplinkos temperatūros Kuro kiekio Keleivių skaičiaus Vaizdo stebėjimo Garso įrašymo Radaro (Millimetre wave radar system (MWRS)) Istoriniai duomenys Nustatymai Belaidžių jutiklių tinklai (WSN) Belaidžio ryšio sąsajos informacijos (tipas, ryšio stiprumas, sparta) Skambučiai Fizinis Duomenų srautas Žemas Fizinis Fizinis Fizinis Žemas Žemas Žemas Aukštas Aukštas Žemas Automobilis Automobilis Automobilis inV inV inV Skaitinis Skaitinis Skaitinis Fizinis Fizinis Žemas Žemas Žemas Žemas Automobilis Automobilis inV inV Skaitinis Skaitinis Fizinis Aukštas Aukštas Automobilis inV Fizinis Fizinis Vidutinis Aukštas Vidutinis Aukštas Automobilis Automobilis inV inV Virtualus Aukštas Aukštas Automobilis inV Visi Virtualus Fizinis Žemas Vidutinis Žemas Vidutinis Automobilis Aplinka inV V2I Skaitinis Visi Fizinis Žemas Žemas Belaidžio ryšio įranga inV Skaitinis Virtualus Žemas Žemas V2M Skaitinis Kalendorius Virtualus Žemas Žemas V2M Skaitinis Priminimai Virtualus Žemas Žemas V2M Skaitinis Vartotojo nustatymai Eismo informacija Virtualus Žemas Žemas V2M Skaitinis Virtualus Vidutinis Aukštas V2I, V2V, V2M Visi Pavojaus informacija Virtualus Vidutinis Aukštas V2I, V2V, V2M Visi Sąveika su kitais Virtualus Vidutinis Vidutinis Mobilusis telefonas Mobilusis telefonas Mobilusis telefonas Mobilusis telefonas Kiti automobiliai, spec. tarnybos, aplinka Kiti automobiliai, spec. tarnybos, aplinka Aplinka V2I, V2V, Visi Jutiklis Tipas Atnaujinimo dažnumas Aukštas Informacijos šaltinis Automobilis Duomenų apsikeitimas inV Duomenų tipas Skaitinis Skaitinis, binarinis 56 objektais V2M Bendra siūlomos situacijų identifikavimo automobilių kooperacijos aplinkoje sistemos architektūra pateikta 1 pav. Ši sistema išveda situacijas ir susieja jas su kitais informacijos tipais sistemoje. Sistema realiu laiku renka informaciją iš prieinamų šaltinių (fizinių ir virtualių jutiklių), atlieka pirminį informacijos apdorojimą ir pašalina triukšmą, apdorotus duomenis perduoda samprotavimo varikliui, kuris naudodamasis dirbtinio intelekto metodais susieja kontekstą ir skirtingų jutiklių duomenis, tokiu būdu išvesdamas tam tikras situacijas. Pagal atpažintą situaciją ir jos ryšį su kita informacija, sistema vartotojui parenka paslaugas ir jas adaptuoja, pagal jo poreikius. Relaus laiko konteksto duomenų surinkimas ir pirminis apdorojimas Koodrinatės (GPS/ mob. ryšio) Navigaciniai duomenys Greitis Pagreitis Paskirties vieta Judėjimo dinamikos nuspėjimas Kameros Radarai Vidaus/išorės temperatūra Kuro likutis Keleivių skaičius Konteksto duomenų surinkimas (Iš fizinių ir virtualių jutiklių) Neapdoroti duomenys Triukšmo šalinimas ir pirminis apdorojimas Apdoroti duomenys Samprotavimo variklis Atpažinta situacija Paslaugos teikimas ir adaptavimas Eismo duomenys Orų duomenys Verslo paslaugų duomenys Turizmo informacija Kelio informacija Valdžios informacija Skambučiai Žinutės Kalendorius Priminimai Akselerometras Giroskopas NFC 20 pav. Balso komandos Vartotojo sąsaja Nustatymai IšBalso kitų automobilių komandos gaunami Vartotojo duomenys sąsaja WSN Nustatymai duomenys Bendra siūlomos situacijų identifikavimo automobilių kooperacijos aplinkoje sistemos architektūra Naudodami paprastą scenarijų – automobilio judėjimas automagistralėje pateikiame situacijos identifikavimo pavyzdį (2 pav.), kur jutiklių duomenys yra konvertuojami į srities konceptus, t.y. kontekstą. Kontekstinė informacija yra perduodama samprotavimo varikliui, kuris suranda vietos konteksto (kelias A1) koreliaciją su automobilio dinamikos kontekstu (judėjimo greitis – 130 km/h) bei suranda konfliktą su iš kito automobilio gautu kontekstu (priekyje eismo įvykis). Šiuo atveju, samprotavimo variklis nustato situaciją, kad priekyje gali būti pavojus. Tokiu būdu, gauta semantinė interpretacija – situacija perduodama paslaugų teikimo ir adaptavimo posistemei, kuri vartotoją įspėja apie susidariusią situaciją bei rekomenduoja pasirinkti saugų greitį bei sutelkti dėmesį. Samprotavimo variklis Jutiklio duomenys: Laikas: 2013-05-01 15:00:25:00 Jutiklio ID: 10 Reikšmė: [55,707950; 21,527292] Koreliacija su kontekstu: Greitis: 130 km/h Laikas: 2013-05-01 15:00:25:00 Vietos kontekstas: kelias A1 Laikas: 2013-05-01 15:00:25:00 Situacija: „Priekyje gali būti pavojus“ Konfliktas su kontekstu: Priekyje eismo įvykis Paslaugos teikimas ir adaptavimas (Vartotojo įspėjimas) 21 pav. Automobilio judėjimo automagistralėje situacijos identifikavimo pavyzdys 57 It was created a program to test the developed system (see Fig. 3) in LabVIEW graphical programming environment. It acquires data from various sensors with the cRIO Real-Time controller. It was used 4 AI modules to acquire 16 channels of context data at 40kS/s per channel. A DMA FIFO was used to pass the data to the real-time controller, which then, via an RT FIFO, passes the data to a TCP/IP consumer loop and streams the data over the network to a host PC. 22 pav. LabVIEW environment program for the signal acquisition from sensors The PC Host program was used to get the context data to the host PC over the network (see Fig. 4). The data was pre-processed and transferred to the reasoning engine. Then the context data was transferred to the emulated mobile nodes (vehicles) in the ESTINET simulation environment. It was investigated the context data transfer capabilities in the mobile network. 23 pav. PC Host program to get the context data to the host PC over the network 7.3. Modeliavimo scenarijus To determine the influence of the number of vehicles in connection capacity it was made a number of experiments which goal is to evaluate data-transfer efficiency when providing mobile multimedia services in the communicative network between in the opposite directions moving sender and receiver nodes at high speed. The emulation were carried out in the simulation environment ESTINET 8.0 [114]. The environment was chosen as it uses the existent Linux TCP/UDP/IP protocols stack, it provides high58 accuracy results; it can be used with any actual Unix application on a simulated node without additional modifications; it supports 802.11a/b/p communication networks and vehicle mobility modelling, user-friendly user interface, and it is capable of repeated the simulation results. In the experimental scenario (Fig. 23), a node (4) sends data to the node (11). Communication is provided via 801.11b standard interface and is used multi-hop data transmission method. 24 pav. The experimental scenario It was analyzed and structured requirements for the NCTUns simulation model (Table 3). The experiment was carried out when the number of nodes in the network is from 10 to 100 simulating different traffic congestion to determine the impact of the vehicle's number for the datatransfer efficiency. Senders and receiver's nodes are moving at high speed (130 km/h) in the opposite directions. The remaining vehicles are moving at different speeds from 90 km/h to 150 km/h, and their speed and directions of movement are spread evenly. These parameters are chosen to simulate the realistic movement of cars on highway conditions. 5 lentelė. Simulation parameters for the experiment Parameter Value Simulation time 60 s Physical layer protocol 802.11b Number of nodes from 10 to 100 Nodes mobility model Random, highway Channel frequency 2,4 GHz Routing protocol AODV 7.4. Modeliavimo rezultatai Analysis of the data collected during the experiments shows the download speed versus time, with a different node's number on the network (Fig. 2). The graph shows that the longest communication time is achieved by operating the largest network of vehicles - 100. With the maximum number of vehicles, the network coverage increases, so the data can be transferred for a longer period of time. With 100 vehicles and about 330 KB/s data transfer rate, we have managed to maintain communication for 30 seconds. The speed from 31 s decreased to 50 Kb/s, but from 37 s to 41 s the rate rises to 230 Kb/s, and from 46 s to 48 s - to 130 KB/s. When the vehicles passed each other the connection was lost. The minimum data rate was achieved by the network operating 59 50 vehicles. Moreover, in this case, the shortest communication time is achieved. With a small number of vehicles (10-30), it is maintained a relatively high data transfer rate, due to the low collision rate. Troughput in the receiver node, KB/s 400 10 auto 350 30 auto 300 50 auto 250 100 auto 200 150 100 50 0 1 6 11 16 21 26 31 36 41 46 51 56 Time, s 25 pav. Data download rate dependence from time with a different number of vehicles in the network During the experiments the average data uplink and downlink throughput was measured (Fig. 5). In this case, the highest mean transfer rate achieved by the network operating 20 vehicles, while the meanest - 30. The maximum average data rate of downlink – 100 vehicles, while the meanest – 50. The data rate is sufficient for the real implementation of the solution. 26 pav. The average context data downlink and uplink throughput with a different number of vehicles on the network Also it was found investigated collision's dependence on sender and receiver nodes with a different number of vehicles (Fig. 6). Collision rate is directly proportional to the number of vehicles. Up to 40 vehicles, collisions rate at the receiver and sender nodes is similar, but from 50 vehicles, collision is greater in sender node because of unsuitable channel access mechanisms. 60 27 pav. Collisions rate dependence on receiver and sender nodes with a different number of vehicles on the network We have tested our solution during various experiments. The results showed that the solution is able to work in the real-time vehicular communication networks environment. There are still many problems in the field of routing protocols with a huge number of nodes. Future plans are to extend the study and to test the system in real life vehicular environment. 8. Modeling and Simulation of Cloud Computing Solution for Distributed Sensor Data Storage and Access in Mobile Communication Networks The physical and virtual sensors in the vehicular environment are generating massive bodies of digitized data. The main challenges are therefore to store and access the recorded data with the highest efficiency. The latest developments in ubiquitous technologies have resulted in smart phones and tablets as the future computing and service access devices. The main problem is how to gain access to huge amounts of data and processing power when working with vehicular environment devices. On the other hand, we have another problem – that of how to store this data so it could be accessed using distributed approach in mobile networks. The solution can be found in the cloud computing (CC) paradigm where the access to the space data and computational intensive applications can be offered as a service. According to Juniper Research, annual revenues from cloud-based mobile applications will reach nearly $9.5 billion by 2014, fuelled by the need for converged, collaborative services, the widespread adoption of mobile broadband services and the deployment of key technological enablers [115]. The existing CC systems should be extended to support distributed algorithms for storage of real-time acquisition data, with synchronization of different data streams, data security, data consistency and system’s scalability in mind. 8.1. Susiję moksliniai tyrimai During the last years there was a huge interest in mobile and cloud computing research. The researchers focus on CC architectures, internet access in mobile devices, routing protocols, etc. Fernando et al. [116] have made an extensive survey of current mobile CC research and presented different definitions of mobile CC in the literature. One of the few examples of the cloud 61 storage architectures can be found in the work by K. Liu and L. Dong [117]. They present the cloud storage architecture based on eyeOS web operating system. Experimental results have verified the proposed system and shown acceptable performance. Another solution of the cloud-oriented file service for mobile Internet devices is reported by H. Mao et al. [118]. These authors present a cloud-oriented file service Wukong, which provides a user-friendly and highly available facilitative data access method for mobile devices in cloud settings. It supports mobile applications which may access local files only, transparently accessing cloud services with a relatively high performance. The method offers heterogeneous cloud services for mobile devices by using the storage abstraction layer. H. Mao et al have implemented a prototype with several plugs-in and evaluated it in a systematic way [118]. There are some works concerning security aspects in cloud storage domain. One of the extensive reviews has been made by A. N. Khan et al. [119]. An interesting approach was presented by M. E. Frincu [120]. This author proposes to build highly available applications (i.e., systems with low downtimes) by taking advantage of the component-based architecture and of the application scaling property. In this work, solution is presented for the problem of finding the optimal number of component types needed on nodes so that every type is present on every allocated node. The solution relies on genetic algorithms to achieve the set goals[120]. As the literature analysis has shown, there are no research works on mobile cloud solutions for storing and retrieving high amount of vehicular environment sensors generated signal data in mobile environment, as this environment has specific requirements and proposed solutions are not suitable. 8.2. Cloud computing architecture for distributed context data storage and access The CC architecture for distributed space data storage and access have specific requirements, as it consists of unique hardware and software combination which have to be offered as a service. In our proposed model (Fig. 2) in the IaaS layer there are provided a high-speed data capture from sensors and digitizing of captured data, data pre-processing and signal storage in NI RF Record and Playback System and the data exchange with cloud. In the PaaS layer provided are: the data storage in relevant servers (using distributed database Citadel. In the SaaS layer the data exchange with signal processing service is provided in which high computing power requiring computations can be offloaded from the mobile cloud users. 62 Realaus laiko konteksto duomenų surinkimas iš fizinių ir virtualių jutiklių Koodrinatės (GPS/ mob. ryšio) Navigaciniai duomenys Greitis Pagreitis Paskirties vieta Judėjimo dinamikos nuspėjimas Kameros Radarai Vidaus/išorės temperatūra Kuro likutis Keleivių skaičius Eismo duomenys Orų duomenys Verslo paslaugų duomenys Turizmo informacija Kelio informacija Valdžios informacija Skambučiai Žinutės Kalendorius Priminimai Akselerometras Giroskopas NFC Realaus laiko komunikacijos serveris Konteksto duomenų surinkimas (Iš fizinių ir virtualių jutiklių) Duomenų apsikeitimas NI Real-Time CompactRIO system with required I/O modules + NI LabVIEW Real-Time software + NI LabVIEW Neapdoroti duomenys PASLAUGŲ TEIKIMO IR ADAPTAVIMO POSISTEMĖ Data Storage CLOUD Duomenų apsikeitimas Balso komandos Vartotojo sąsaja Nustatymai IšBalso kitų automobilių komandos gaunami Vartotojo duomenys sąsaja WSN Nustatymai duomenys Signalų apdorojimo paslauga 8.3. Methodology and experimental model The experiments were carried out in the simulation environment ESTINET 8.0 [114]. In experimental scenario 1 (Fig. 4), the network model is created where the sensor data from the server running Citadel dababase is retrieved to use the LabVIEW DSC module and is provided to the 4G LTE mobile nodes. The modeled 4G LTE network consists of four type nodes: Packet Data Network gateway (PDN GW); serving gateway/Mobility Management Entity (SGW/MME); eNodeB; and User Equipment. In experimental scenario 2, where the same data was transferred to mobile nodes, the connection is provided by the 802.11g protocol. Citadel DB server LTE Packet Data Network Gateway LTE Serving Gateway Router LTE eNodeB LTE User Equipment 28 pav. 4G LTE simulation scenario The structural requirements for ESTINET 8.0 simulation model were analyzed (the parameters are shown in Table 1). The experiment was carried out for the number of nodes in the 63 network from 1 to 10, with simulation of different traffic congestions in order to determine the influence of the node number on the data transfer efficiency. The receiver's nodes are moving at a speed of 10 m/s using a random waypoint mobility model. 6 lentelė. Parameter Simulation time (s) Mobility model Path Loss Model Average velocity of nodes (m/s) Frequency (MHz) Transmission Power (dbm) Bandwidth (MHz) LTE eNodeB (Scenario 1) Receive Sensitivity (dbm) Antenna Height (m) Ricean Factor K (db) Channel Number 802.11a (Scenario 2) Frequency (MHz) Transmission Power (dbm) Receiving Sensivity (dbm) Antenna Height (m) Modeliavimo scenarijai Value 60 Random Waypoint Two Ray Ground 10 2300 43 10 -96 50 10,0 36 5180 16,02 -82,0 1,5 8.4. Modeliavimo rezultatai Using the created simulation models a number of experiments have been run. To estimation were subject: the data transmission efficiency (incoming/ outgoing throughput in the LTE eNodeB); packet drops and collisions with a different number of user equipment nodes in the network. The data was transmitted using the TCP protocol and a 1000-byte packet. The simulation took 60 s. The analyzed results show the throughput in the LTE eNodeB with a different number of nodes (clients) (Fig. 5). At the use of one node the throughput was stable with the average of 0.089 MB/s. With 5 and 10 nodes the throughput was fluctuating with the average of 0.094 MB/s and 0.092, respectively. 29 pav. Throughput in the LTE eNodeB with different number of clients (nodes) 64 Similar analysis was made for the input throughput in the LTE eNodeB with a different number of clients (Fig. 6). The results are close to those for the output throughput. With one node the average throughput was 2,544 MB/s, with 5 nodes – 2.56 MB/s, and with 10 nodes – 2.56 MB/s. It can be seen that at a small number of user equipment nodes in the network the changes do not have significant influence on the throughput. 30 pav. Throughput in the LTE eNodeB with different number of clients (nodes) Another situation is when the 802.11a standard is used for communication (Fig. 7). Here we can see a significant influence on the throughput in the mobile node’s input with a different number of nodes. The highest throughput is achieved with a single node. As the number of nodes increases the throughput decreases. 31 pav. Throughput in the 802.11a mobile node with different number of clients (nodes) The created cloud computing solution for the distributed sensor data storage and access in mobile communication networks allows for access of the context in the desired location at the right time. The layered architecture with an infrastructure-as-a-service (IaaS) layer of the proposed model has shown to provide a high-speed data capture, data pre-processing and signal storage, while the platform-as-a-service (PaaS) layer stores the data in relevant servers and the software-as-a-service (SaaS) layer exchanges the data with signal processing service. The simulation results have shown that this solution performs satisfactorily and can be implemented in the context data processing. 65 Išvados 1. Ištirtos, suklasifikuotos ir apibendrintos komunikacijos tinklų technologijos įvairialypių paslaugų teikimui kintančios topologijos mobiliuose komunikaciniuose tinkluose, situacijų identifikavimo realiu laiku, naudojant kontekstinės informacijos surinkimo, sklaidos ir transformavimo į įvairialypių paslaugų taikymo lygmenį metodai. 1.1. Sudaryta kelyje teikiamų paslaugų komunikacijos požiūrių taksonomija. 1.2. Atlikta įvairialypių paslaugų teikimo automobilių komunikacijos tinklais analizė iš sistemos ir vartotojo perspektyvų. 1.3. Išanalizuotas paslaugų atradimas mobiliuose Ad-hoc tinkluose: nustati šiuo metu rinkoje naudojami resursų suradimo metodai, atliktas metodų palyginimas. 1.4. Išanalizuotos paslaugų suradimo architektūros: katalogu paremtos, bekatalogės, architektūros. Atlikta jų lyginamoji analizė. 1.5. Išanalizuoti Situacijų identifikavimo metodai automobilių kooperacijos aplinkoje: specifikacijomis grindžiami ir mokymusi grindžiami. Išanalizuotas konteksto valdymas automobilių komunikacijos tinkluose bei konteksto modeliavimo principai. 2. Pradėtas situacijų identifikavimo realiu laiko adaptyviam paslaugų teikimui automobilinėje aplinkoje modelio kūrimas. Nustatyta, kad sprendimas yra tinkamas realaus laiko automobilinės komunikacijos tinklų aplinkoje. Nustatyti neišspręsti uždaviniai. 3. Pradėtas debesų kompiuterijos modelio kūrimas paskirstytam jutiklių duomenų saugojimui ir pasiekimui mobiliuose komunikacijos tinkluose. Simuliacijos rezultatai parodė, kad sprendimas veikia tinkamai ir gali būti naudojamas kontekstinių duomenų apdorojimo procese. 66 Literatūros sąrašas [1] H. T. Cheng, H. Shan, and W. Zhuang, “Infotainment and road safety service support in vehicular networking: From a communication perspective,” Mech. Syst. Signal Process., vol. 25, no. 6, pp. 2020–2038, Aug. 2011. [2] H. Moustafa and Y. Zhang, Vehicular networks : techniques, standards, and applications. Boca Raton: CRC Press, 2009. [3] U. Lee and M. Gerla, “A survey of urban vehicular sensing platforms,” Comput. Networks, vol. 54, no. 4, pp. 527–544, Mar. 2010. [4] T. Willke, P. Tientrakool, and N. Maxemchuk, “A survey of inter-vehicle communication protocols and their applications,” IEEE Commun. Surv. Tutorials, vol. 11, no. 2, pp. 3–20, 2009. [5] R. Lu, X. Lin, H. Zhu, and X. Shen, “SPARK: A New VANET-Based Smart Parking Scheme for Large Parking Lots,” IEEE INFOCOM 2009 - 28th Conf. Comput. Commun., pp. 1413–1421, Apr. 2009. [6] A. Nandan, B. Zhou, M. Gerla, S. Das, and G. Pau, “AdTorrent : Digital BillBoards for Vehicular Networks.” [7] F. Soldo, C. Casetti, C.-F. Chiasserini, and P. Chaparro, “Streaming Media Distribution in VANETs,” in IEEE GLOBECOM 2008 - 2008 IEEE Global Telecommunications Conference, 2008, pp. 1–6. [8] P. Sirichai, S. Kaviya, Y. Fujii, and P. P. Yupapin, “Smart Car with Security Camera for Road Accidence Monitoring,” Procedia Eng., vol. 8, pp. 308–312, Jan. 2011. [9] S. Dornbush and A. Joshi, “StreetSmart Traffic: Discovering and Disseminating Automobile Congestion Using VANET’s,” in 2007 IEEE 65th Vehicular Technology Conference VTC2007-Spring, 2007, pp. 11–15. [10] C. Sommer, A. Schmidt, Y. Chen, R. German, W. Koch, and F. Dressler, “On the feasibility of UMTS-based Traffic Information Systems,” Ad Hoc Networks, vol. 8, no. 5, pp. 506–517, Jul. 2010. [11] M. R. Jovanović, J. M. Fowler, B. Bamieh, and R. D’Andrea, “On the peaking phenomenon in the control of vehicular platoons,” Syst. Control Lett., vol. 57, no. 7, pp. 528–537, Jul. 2008. [12] A. Gibaud, P. Thomin, and Y. Sallez, “Foresee, a fully distributed self-organized approach for improving traffic flows,” Simul. Model. Pract. Theory, vol. 19, no. 4, pp. 1096–1117, Apr. 2011. [13] K. Dresner, “A multiagent approach to autonomous intersection management,” J. Artif. Intell. Res., vol. 31, pp. 591–656, 2008. [14] H. Jiang, W. Zhuang, and X. Shen, “Quality-of-service provisioning and efficient resource utilization in CDMA cellular communications,” Areas Commun., vol. 24, no. 1, pp. 4–15, 2006. [15] I. Standard, IEEE Standard for Information technology — Telecommunications and information exchange between systems — Local and metropolitan area networks — Specific requirements Part 11 : Wireless LAN Medium Access Control ( MAC ) and Physical Layer ( PHY ) specifica, vol. 2005, no. Reaff 2003. 2005. [16] W. Alasmary and W. Zhuang, “Mobility impact in IEEE 802.11p infrastructureless vehicular networks,” Ad Hoc Networks, vol. 10, no. 2, pp. 222–230, Mar. 2012. 67 [17] J. Crichigno, M.-Y. Wu, and W. Shu, “Protocols and architectures for channel assignment in wireless mesh networks,” Ad Hoc Networks, vol. 6, no. 7, pp. 1051–1077, Sep. 2008. [18] B. Jarupan and E. Ekici, “A survey of cross-layer design for VANETs,” Ad Hoc Networks, vol. 9, no. 5, pp. 966–983, Jul. 2011. [19] IEEE, “802.11p-2010 - IEEE Standard for Local and Metropolitan Area Networks - Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications Amendment 6: Wireless Access in Vehicular Environments,” p. 51, 2010. [20] M. Amadeo, C. Campolo, and A. Molinaro, “Enhancing IEEE 802.11p/WAVE to provide infotainment applications in VANETs,” Ad Hoc Networks, vol. 10, no. 2, pp. 253–269, Mar. 2012. [21] T.-Y. Wu, S. Guizani, W.-T. Lee, and K.-H. Liao, “Improving RSU service time by Distributed Sorting Mechanism,” Ad Hoc Networks, vol. 10, no. 2, pp. 212–221, Mar. 2012. [22] H. Cheng, “Joint power-frequency-time resource allocation in clustered wireless mesh networks,” Network, IEEE, no. February, pp. 45–51, 2008. [23] H. Cheng, “Pareto optimal resource management for wireless mesh networks with QoS assurance: joint node clustering and subcarrier allocation,” Wirel. Commun. IEEE, vol. 8, no. 3, pp. 1573–1583, 2009. [24] J. Alcaraz and J. Vales-Alonso, “Control-based scheduling with QoS support for vehicle to infrastructure communications,” Commun. IEEE, 2009. [25] G. Korkmaz, E. Ekici, and F. Özgüner, “Supporting real-time traffic in multihop vehicle-toinfrastructure networks,” Transp. Res. Part C Emerg. Technol., vol. 18, no. 3, pp. 376–392, Jun. 2010. [26] E. Karamad and F. Ashtiani, “A modified 802.11-based MAC scheme to assure fair access for vehicle-to-roadside communications,” Comput. Commun., vol. 31, no. 12, pp. 2898– 2906, Jul. 2008. [27] T. Abdelkader, K. Naik, A. Nayak, and F. Karray, “Adaptive Backoff Scheme for Contention-based Vehicular Networks,” in Fuzzy Systems, 2009. FUZZ-IEEE 2009. IEEE International Conference on, 2009, pp. 1621–1626. [28] M. Alsabaan, W. Zhuang, and P. Wang, “Link layer solutions for supporting real-time traffic over CDMA wireless mesh networks,” Wirel. Commun. Mob. Comput., vol. 11, no. 5, pp. 644–653, May 2011. [29] S. Kumar, V. S. Raghavan, and J. Deng, “Medium Access Control protocols for ad hoc wireless networks: A survey,” Ad Hoc Networks, vol. 4, no. 3, pp. 326–358, May 2006. [30] M. Artimy, “Local density estimation and dynamic transmission-range assignment in vehicular ad hoc networks,” Intell. Transp. Syst. IEEE, vol. 8, no. 3, pp. 400–412, 2007. [31] K. Yang, S. Ou, and H. Chen, “A multihop peer-communication protocol with fairness guarantee for IEEE 802.16-based vehicular networks,” Veh. Technol. IEEE, vol. 56, no. 6, pp. 3358–3370, 2007. [32] J. Zhang and K. Liu, “A novel overlay token ring protocol for inter-vehicle communication,” Commun. 2008. ICC’08., pp. 1–6, 2008. [33] H. Yomo, O. Shagdar, and T. Ohyama, “Development of a CDMA intervehicle communications system for driving safety support,” Communications,, no. December, pp. 24–31, 2009. 68 [34] R. Schmidt, T. Leinmuller, E. Schoch, and F. Kargl, “Exploration of adaptive beaconing for efficient intervehicle safety communication,” IEEE Netw., no. February, pp. 14–19, 2010. [35] F. Ye and M. Adams, “V2V wireless communication protocol for rear-end collision avoidance on highways,” Commun. Work. 2008., pp. 375–379, May 2008. [36] J. Santa, R. Toledo-Moreo, M. a. Zamora-Izquierdo, B. Úbeda, and A. F. Gómez-Skarmeta, “An analysis of communication and navigation issues in collision avoidance support systems,” Transp. Res. Part C Emerg. Technol., vol. 18, no. 3, pp. 351–366, Jun. 2010. [37] A. Tang and A. Yip, “Collision avoidance timing analysis of DSRC-based vehicles.,” Accid. Anal. Prev., vol. 42, no. 1, pp. 182–95, Jan. 2010. [38] S. Biswas and R. Tatchikou, “Vehicle-to-vehicle wireless communication protocols for enhancing highway traffic safety,” Commun. Mag., no. January, pp. 74–82, 2006. [39] V. Bulbenkiene, V. Pareigis, A. Andziulis, M. Kurmis, and S. Jakovlev, “Simulation of IEEE 802 . 16j Mobile WiMAX Relay Network to Determine the Most Efficient Zone to Deploy Relay Station,” vol. 6, no. 6, pp. 81–84, 2011. [40] A. Daeinabi, A. G. Pour Rahbar, and A. Khademzadeh, “VWCA: An efficient clustering algorithm in vehicular ad hoc networks,” J. Netw. Comput. Appl., vol. 34, no. 1, pp. 207–222, Jan. 2011. [41] E. Hossain, G. Chow, V. C. M. Leung, R. D. McLeod, J. Mišić, V. W. S. Wong, and O. Yang, “Vehicular telematics over heterogeneous wireless networks: A survey,” Comput. Commun., vol. 33, no. 7, pp. 775–793, May 2010. [42] A. A. Abbasi and M. Younis, “A survey on clustering algorithms for wireless sensor networks,” Comput. Commun., vol. 30, no. 14–15, pp. 2826–2841, Oct. 2007. [43] Y. Zhang and J. Ng, “A distributed group mobility adaptive clustering algorithm for mobile ad hoc networks,” Comput. Commun., vol. 32, no. 1, pp. 189–202, Jan. 2009. [44] R. S. Schwartz, R. R. R. Barbosa, N. Meratnia, G. Heijenk, and H. Scholten, “A directional data dissemination protocol for vehicular environments,” Comput. Commun., vol. 34, no. 17, pp. 2057–2071, Nov. 2011. [45] Z. Rawashdeh, “Media access technique for cluster-based vehicular ad hoc networks,” Veh. Technol., pp. 1–5, 2008. [46] K. Abboud and W. Zhuang, “Modeling and Analysis for Emergency Messaging Delay in Vehicular Ad Hoc Networks,” in GLOBECOM 2009 - 2009 IEEE Global Telecommunications Conference, 2009, no. May 2011, pp. 1–6. [47] C. Lochert, B. Scheuermann, and C. Wewetzer, “Data aggregation and roadside unit placement for a vanet traffic information system,” Proc. fifth ACM Int. Work. Veh. InterNETworking, 2008. [48] Y. Sun, X. Lin, R. Lu, X. Shen, and J. Su, “Roadside Units Deployment for Efficient ShortTime Certificate Updating in VANETs,” in 2010 IEEE International Conference on Communications, 2010, no. May 2011, pp. 1–5. [49] O. Trullols, M. Fiore, C. Casetti, C. F. Chiasserini, and J. M. Barcelo Ordinas, “Planning roadside infrastructure for information dissemination in intelligent transportation systems,” Comput. Commun., vol. 33, no. 4, pp. 432–442, Mar. 2010. [50] Y. Hu, Y. Xue, Q. Li, F. Liu, G. Y. Keung, and B. Li, “The Sink Node Placement and Performance Implication in Mobile Sensor Networks,” Mob. Networks Appl., vol. 14, no. 2, pp. 230–240, Feb. 2009. 69 [51] P. Li, X. Huang, and Y. Fang, “Optimal placement of gateways in vehicular networks,” Veh. Technol. IEEE, vol. 56, no. 6, pp. 3421–3430, 2007. [52] Y. Ge and S. Wen, “Analysis of optimal relay selection in IEEE 802.16 multihop relay networks,” Conf. 2009. WCNC 2009. IEEE, pp. 0–5, 2009. [53] H. Cheng, “QoS-driven MAC-layer resource allocation for wireless mesh networks with nonaltruistic node cooperation and service differentiation,” Wirel. Commun. IEEE, pp. 1–15, 2009. [54] H.-C. Wu, “The Karush–Kuhn–Tucker optimality conditions in multiobjective programming problems with interval-valued objective functions,” Eur. J. Oper. Res., vol. 196, no. 1, pp. 49–60, Jul. 2009. [55] A. Molisch, F. Tufvesson, J. Karedal, and C. Mecklenbrauker, “A survey on vehicle-tovehicle propagation channels,” IEEE Wirel. Commun., vol. 16, no. 6, pp. 12–22, Dec. 2009. [56] H. Ilhan, M. Uysal, and I. Altunbas, “Cooperative Diversity for Intervehicular Communication: Performance Analysis and Optimization,” IEEE Trans. Veh. Technol., vol. 58, no. 7, pp. 3301–3310, Sep. 2009. [57] M. Li, K. Zeng, and W. Lou, “Opportunistic broadcast of event-driven warning messages in Vehicular Ad Hoc Networks with lossy links,” Comput. Networks, vol. 55, no. 10, pp. 2443– 2464, Jul. 2011. [58] L. Zhou, B. Zheng, B. Geller, A. Wei, S. Xu, and Y. Li, “Cross-layer rate control, medium access control and routing design in cooperative VANET,” Comput. Commun., vol. 31, no. 12, pp. 2870–2882, Jul. 2008. [59] G. M. T. Abdalla, M. a. Abu-Rgheff, and S.-M. Senouci, “An Adaptive Channel Model for VBLAST in Vehicular Networks,” EURASIP J. Wirel. Commun. Netw., vol. 2009, pp. 1–8, 2009. [60] X. Xie, F. Wang, H. Wang, and K. Li, “Adaptive Multi-channel MAC Protocol for Dense VANET Using Directional Antennas,” 2008 Second Int. Conf. Futur. Gener. Commun. Netw., pp. 398–401, Dec. 2008. [61] a. Nandan, S. Das, G. Pau, M. Gerla, and M. Y. Sanadidi, “Co-operative Downloading in Vehicular Ad-Hoc Wireless Networks,” Second Annu. Conf. Wirel. On-demand Netw. Syst. Serv., pp. 32–41. [62] K. Lee, S. Lee, R. Cheung, U. Lee, and M. Gerla, “First Experience with CarTorrent in a Real Vehicular Ad Hoc Network Testbed,” 2007 Mob. Netw. Veh. Environ., pp. 109–114, 2007. [63] J. Park, J. Yeh, and G. Pau, “CodeTorrent: Content Distribution using Network Coding in VANETs,” Proc. of MobiShare, 2006. [64] M. Gerla and L. Kleinrock, “Vehicular networks and the future of the mobile internet,” Comput. Networks, vol. 55, no. 2, pp. 457–469, Feb. 2011. [65] M. Cesana, F. Cuomo, and E. Ekici, “Routing in cognitive radio networks: Challenges and solutions,” Ad Hoc Networks, vol. 9, no. 3, pp. 228–248, May 2011. [66] D. Datla, H. I. Volos, S. M. Hasan, J. H. Reed, and T. Bose, “Wireless distributed computing in cognitive radio networks,” Ad Hoc Networks, vol. 10, no. 5, pp. 845–857, Jul. 2012. [67] a. O. Bicen, V. C. Gungor, and O. B. Akan, “Delay-sensitive and multimedia communication in cognitive radio sensor networks,” Ad Hoc Networks, vol. 10, no. 5, pp. 816–830, Jul. 2012. [68] A. S. Cacciapuoti, M. Caleffi, and L. Paura, “Reactive routing for mobile cognitive radio ad hoc networks,” Ad Hoc Networks, vol. 10, no. 5, pp. 803–815, Jul. 2012. 70 [69] I. F. Akyildiz, W.-Y. Lee, and K. R. Chowdhury, “CRAHNs: Cognitive radio ad hoc networks,” Ad Hoc Networks, vol. 7, no. 5, pp. 810–836, Jul. 2009. [70] C. Ververidis and G. Polyzos, “Service discovery for mobile Ad Hoc networks: a survey of issues and techniques,” IEEE Commun. Surv. Tutorials, vol. 10, no. 3, pp. 30–45, 2008. [71] G. G. Richard, “Service advertisement and discovery: enabling universal device cooperation,” IEEE Internet Comput., vol. 4, no. 5, pp. 18–26, 2000. [72] S. Helal, “Standards for service discovery and delivery,” IEEE Pervasive Comput., vol. 1, no. 3, pp. 95–100, Jul. 2002. [73] B. A. Miller, T. Nixon, C. Tai, and M. D. Wood, “Home networking with Universal Plug and Play,” IEEE Commun. Mag., vol. 39, no. 12, pp. 104–109, 2001. [74] E. Guttman, “Service location protocol: automatic discovery of IP network services,” IEEE Internet Comput., vol. 3, no. 4, pp. 71–80, 1999. [75] F. Outay, V. Veque, and R. Bouallegue, “Application layer versus cross-layer service discovery protocols in MANETs,” 2011 Fifth IEEE Int. Conf. Adv. Telecommun. Syst. Networks, pp. 1–6, Dec. 2011. [76] E. Meshkova, J. Riihijärvi, M. Petrova, and P. Mähönen, “A survey on resource discovery mechanisms, peer-to-peer and service discovery frameworks,” Comput. Networks, vol. 52, no. 11, pp. 2097–2128, Aug. 2008. [77] F. Sailhan and V. Issarny, “Scalable Service Discovery for MANET,” in Third IEEE International Conference on Pervasive Computing and Communications, 2005, no. PerCom, pp. 235–244. [78] M. Klein, B. Konig-Ries, and P. Obreiter, “Service rings - a semantic overlay for service discovery in ad hoc networks,” in 14th International Workshop on Database and Expert Systems Applications, 2003. Proceedings., 2003, pp. 180–185. [79] N. Dimokas, D. Katsaros, and Y. Manolopoulos, “Energy-efficient distributed clustering in wireless sensor networks,” J. Parallel Distrib. Comput., vol. 70, no. 4, pp. 371–383, Apr. 2010. [80] S. Sivavakeesar, O. F. Gonzalez, and G. Pavlou, “Service discovery strategies in ubiquitous communication environments,” IEEE Commun. Mag., vol. 44, no. 9, pp. 106–113, Sep. 2006. [81] M. Nidd, “Timeliness of service discovery in DEAPspace,” in Proceedings 2000. International Workshop on Parallel Processing, 2000, pp. 73–80. [82] D. Chakraborty, A. Joshi, Y. Yesha, and T. Finin, “Toward Distributed service discovery in pervasive computing environments,” IEEE Trans. Mob. Comput., vol. 5, no. 2, pp. 97–112, Feb. 2006. [83] Z. Gao, L. Wang, M. Yang, and X. Yang, “CNPGSDP: An efficient group-based service discovery protocol for MANETs,” Comput. Networks, vol. 50, no. 16, pp. 3165–3182, Nov. 2006. [84] S. Motegi, K. Yoshihara, and H. Horiuchi, “Service discovery for wireless ad hoc networks,” 5th Int. Symp. Wirel. Pers. Multimed. Commun., vol. 1, pp. 232–236, 2002. [85] J. B. Tchakarov and N. H. Vaidya, “Efficient content location in wireless ad hoc networks,” in IEEE International Conference on Mobile Data Management, 2004. Proceedings. 2004, pp. 74–85. 71 [86] P. E. Engelstad and Y. Zheng, “Evaluation of Service Discovery Architectures for Mobile Ad Hoc Networks,” in Second Annual Conference on Wireless On-demand Network Systems and Services, pp. 2–15. [87] C.-M. Huang, C.-C. Yang, and C.-M. Hu, “An Efficient Telematics Service Discovery Scheme over the Centralized Vehicular Peer-to-Peer (C-VP2P) Telematics Service Platform,” 2010 24th IEEE Int. Conf. Adv. Inf. Netw. Appl., pp. 607–613, 2010. [88] J. Ye, S. Dobson, and S. McKeever, “Situation identification techniques in pervasive computing: A review,” Pervasive Mob. Comput., vol. 8, no. 1, pp. 36–66, Feb. 2012. [89] P. Costa, G. Guizzardi, J. A. Almeida, L. Pires, and M. Sinderen, “Situations in Conceptual Modeling of Context,” in 2006 10th IEEE International Enterprise Distributed Object Computing Conference Workshops (EDOCW’06), 2006, no. ii, pp. 6–6. [90] C. Bettini, O. Brdiczka, K. Henricksen, J. Indulska, D. Nicklas, A. Ranganathan, and D. Riboni, “A survey of context modelling and reasoning techniques,” Pervasive Mob. Comput., vol. 6, no. 2, pp. 161–180, Apr. 2010. [91] A. K. Clear, T. Holland, S. Dobson, A. Quigley, R. Shannon, and P. Nixon, “Situvis: A sensor data analysis and abstraction tool for pervasive computing systems,” Pervasive Mob. Comput., vol. 6, no. 5, pp. 575–589, Oct. 2010. [92] T. Gu and H. K. Pung, “Toward an OSGi-Based Infrastructure for Context-Aware Applications,” IEEE Pervasive Comput., vol. 3, no. 4, pp. 66–74, Oct. 2004. [93] M. M. Kokar, C. J. Matheus, and K. Baclawski, “Ontology-based situation awareness,” Inf. Fusion, vol. 10, no. 1, pp. 83–98, Jan. 2009. [94] K. M. de Oliveira, F. Bacha, H. Mnasser, and M. Abed, “Transportation ontology definition and application for the content personalization of user interfaces,” Expert Syst. Appl., vol. 40, no. 8, pp. 3145–3159, Jun. 2013. [95] B. Liu, J. Li, and Y. Zhao, “Repairing and reasoning with inconsistent and uncertain ontologies,” Adv. Eng. Softw., vol. 45, no. 1, pp. 380–390, Mar. 2012. [96] M. G. C. a. Cimino, B. Lazzerini, F. Marcelloni, and A. Ciaramella, “An adaptive rule-based approach for managing situation-awareness,” Expert Syst. Appl., vol. 39, no. 12, pp. 10796– 10811, Sep. 2012. [97] C. Anagnostopoulos and S. Hadjiefthymiades, “Advanced fuzzy inference engines in situation aware computing,” Fuzzy Sets Syst., vol. 161, no. 4, pp. 498–521, Feb. 2010. [98] B. Yuan and J. Herbert, “Fuzzy CARA - A Fuzzy-Based Context Reasoning System For Pervasive Healthcare,” Procedia Comput. Sci., vol. 10, pp. 357–365, Jan. 2012. [99] W. Wibisono, A. Zaslavsky, and S. Ling, “Improving situation awareness for intelligent onboard vehicle management system using context middleware,” in 2009 IEEE Intelligent Vehicles Symposium, 2009, pp. 1109–1114. [100] D. Nienhuser, T. Gumpp, and J. M. Zollner, “A Situation context aware Dempster-Shafer fusion of digital maps and a road sign recognition system,” in 2009 IEEE Intelligent Vehicles Symposium, 2009, pp. 1401–1406. [101] I.-J. Song and S.-B. Cho, “Bayesian and behavior networks for context-adaptive user interface in a ubiquitous home environment,” Expert Syst. Appl., vol. 40, no. 5, pp. 1827– 1838, Apr. 2013. [102] N. Roy, T. Gu, and S. K. Das, “Supporting pervasive computing applications with active context fusion and semantic context delivery,” Pervasive Mob. Comput., vol. 6, no. 1, pp. 21–42, Feb. 2010. 72 [103] E. Katsiri and A. Mycroft, “Linking temporal first-order logic with Bayesian networks for the simulation of pervasive computing systems,” Simul. Model. Pract. Theory, vol. 19, no. 1, pp. 161–180, Jan. 2011. [104] C. Tran, A. Doshi, and M. M. Trivedi, “Modeling and prediction of driver behavior by foot gesture analysis,” Comput. Vis. Image Underst., vol. 116, no. 3, pp. 435–445, Mar. 2012. [105] T. V. Duong, H. H. Bui, D. Q. Phung, and S. Venkatesh, “Activity Recognition and Abnormality Detection with the Switching Hidden Semi-Markov Model,” in 2005 IEEE Computer Society Conference on Computer Vision and Pattern Recognition (CVPR’05), 2005, vol. 1, pp. 838–845. [106] J.-Y. Yang, J.-S. Wang, and Y.-P. Chen, “Using acceleration measurements for activity recognition: An effective learning algorithm for constructing neural classifiers,” Pattern Recognit. Lett., vol. 29, no. 16, pp. 2213–2220, Dec. 2008. [107] A. Dey, D. Salber, and G. Abowd, “A context-based infrastructure for smart environments,” pp. 1–15, 1999. [108] A. Padovitz1, A. Zaslavsky1, and S. Loke, “A unifying model for representing and reasoning about context under uncertainty,” in 11th International Conference on Information Processing and Management of Uncertainty in Knowledge-Based Systems (IPMU), 2006. [109] K. Rasch, F. Li, S. Sehic, R. Ayani, and S. Dustdar, “Context-driven personalized service discovery in pervasive environments,” World Wide Web, vol. 14, no. 4, pp. 295–319, Jan. 2011. [110] D. Zhang, H. Huang, C.-F. Lai, X. Liang, Q. Zou, and M. Guo, “Survey on contextawareness in ubiquitous media,” Multimed. Tools Appl., p. 33, Nov. 2011. [111] F. Terroso-Sáenz, M. Valdés-Vela, F. Campuzano, J. a. Botia, and A. F. Skarmeta-Gómez, “A Complex Event Processing Approach to Perceive the Vehicular Context,” Inf. Fusion, Sep. 2012. [112] F. M. V. Ramos, J. Crowcroft, R. J. Gibbens, P. Rodriguez, and I. H. White, “Reducing channel change delay in IPTV by predictive pre-joining of TV channels,” Signal Process. Image Commun., vol. 26, no. 7, pp. 400–412, Aug. 2011. [113] S. Latré, J. Famaey, J. Strassner, and F. De Turck, “Automated context dissemination for autonomic collaborative networks through semantic subscription filter generation,” J. Netw. Comput. Appl., Feb. 2013. [114] S. Wang and Y. Huang, “NCTUns distributed network emulator,” Internet J., vol. 4, no. 2, pp. 61–94, 2012. [115] Juniper Research, “Mobile Cloud Applications & Services Monetising Enterprise & Consumer Markets 2009-2014,” 2014. [116] N. Fernando, S. W. Loke, and W. Rahayu, “Mobile cloud computing: A survey,” Futur. Gener. Comput. Syst., vol. 29, no. 1, pp. 84–106, Jan. 2013. [117] K. Liu and L. Dong, “Research on Cloud Data Storage Technology and Its Architecture Implementation,” Procedia Eng., vol. 29, pp. 133–137, Jan. 2012. [118] H. Mao, N. Xiao, W. Shi, and Y. Lu, “Wukong: A cloud-oriented file service for mobile Internet devices,” J. Parallel Distrib. Comput., vol. 72, no. 2, pp. 171–184, Feb. 2012. [119] A. N. Khan, M. L. Mat Kiah, S. U. Khan, and S. a. Madani, “Towards secure mobile cloud computing: A survey,” Futur. Gener. Comput. Syst., vol. 29, no. 5, pp. 1278–1299, Aug. 2012. 73 [120] M. E. Frîncu, “Scheduling highly available applications on cloud environments,” Futur. Gener. Comput. Syst., May 2012. 74 Priedai 1 priedas. Mokslinės publikacijos už 2012-2013 metus 9. M. Kurmis, A. Andziulis, D. Dzemydiene, S. Jakovlev, M. Voznak, D. Drungilas. Development of the Real Time Situation Identification Model for Adaptive Service Support in Vehicular Communication Networks Domain. Advances in Electrical and Electronic Engineering (Scopus), 2013, In Press, ISSN 1336-1376. 10. Sergej Jakovlev, Miroslav Voznak, Arunas Andziulis, Mindaugas Kurmis. Communication Technologies for the Improvement of Marine Transportation Operations. Analysis, Design, and Evaluation of Human-Machine Systems, International Federation of Automatic Control, 2013, Vol. 12 (1), p. 469-474, ISSN: 1474-6670. 11. M. Kurmis, D. Dzemydiene, R. Didziokas, J. Trokss. Modeling and Simulation of Cloud Computing Solution for Distributed Space Data Storage and Access in Mobile Communication Networks. Latvian Journal of Physics and Technical Sciences, In Press, ISSN 0868-8257. 12. A. Andziulis; R. Plestys; S. Jakovlev; D. Adomaitis; K. Gerasimov; M. Kurmis; V. Pareigis. Priority Based Tag Authentication and Routing Algorithm for Intermodal Containers RFID Sensor Network. Transport. Taylor&Francis, 2012. 27(4), P. 373–382. (ISI Web), ISSN 1648-4142. 13. M. Černeckytė, M. Kurmis, A. Andziulis, G. Gaigals. Wireless inter-crane communication method for multi-crane scheduling in maritime container terminals. Latvian Journal of Physics and Technical Sciences, In Press, ISSN 0868-8257. 14. A. Andziulis; M. Kurmis; J. Vaupsas; S. Jakovlev; V. Pareigis. Trust Based Authentication Scheme for Latency Reduction in Vehicular Ad-Hoc Networks (VANETs). Przegląd Elektrotechniczny (Electrical Review), 2013. Nr. 3B. p. 294-296, ISSN 0033-2097. 15. Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis. Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose automobilių komunikacijos tinkluose. XVI kompiuterininkų konferencijos mokslo darbai, 2013, 48-57 p., ISBN 978-9986-34293-9. 16. J. Venskus, M. Kurmis, D. Dzemydienė, A. Andziulis, T. Limba. Adaptyvaus galimų incidentų prevencijos apsimokančio algoritmo kūrimas jūrų transporto eismo uoste stebėjimo sistemai. Jūros ir krantų tyrimai – 2013. Konferencijos medžiaga, 2013, KU BPATPI, 303-312 p., ISBN 978-9986-31-379-3. 2 priedas. Pranešimai konferencijose už 2012-2013 metus 8. M. Kurmis, A. Andziulis, D. Dzemydiene, S. Jakovlev, M. Voznak, D. Drungilas. Development of the Real Time Situation Identification Model for Adaptive Service Support in Vehicular Communication Networks Domain, 13th International Conference on Knowledge in Telecommunication Technologies and Optics KTTO 2013, Ostrava, Czech Republic, 2013 September 4th - 6th. (Best Paper Award) 9. Sergej Jakovlev, Miroslav Voznak, Arunas Andziulis, Mindaugas Kurmis. Communication Technologies for the Improvement of Marine Transportation Operations. Analysis, 12th IFAC, IFIP, IFORS, IEA Symposium on Analysis, Design, and Evaluation of Human-Machine Systems, Las Vegas, United States of America, 2013 August 11-15. 10. M. Kurmis, D. Dzemydiene, R. Didziokas, J. Trokss. Modeling and Simulation of Cloud Computing Solution for Distributed Space Data Storage and Access in Mobile Communication Networks, 2nd International Scientific Conference „Baltic Applied Astroinformatics and Space data Processing“, Latvia, Ventspils, 2013 May 15 – 16. 75 11. M. Černeckytė, M. Kurmis, A. Andziulis, G. Gaigals. Wireless inter-crane communication method for multi-crane scheduling in maritime container terminals, 2nd International Scientific Conference Baltic Applied Astroinformatics and Space data Processing, Latvia, Ventspils, 2013 May 15 – 16. 12. Dalė Dzemydienė, Arūnas Andziulis, Mindaugas Kurmis. An approach of adaptation of user-friendly e-services in vehicular communication networks, International Conference Social Technologies ‘13 Development of Social Technologies in the Complex World: Special focus on e-Health, Lithuania, Vilnius, 2013 October 10-11. 13. Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis. Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose automobilių komunikacijos tinkluose, XVI tarptautinė mokslinė kompiuterininkų konferencija Kompiuterininkų dienos – 2013, Šiauliai, Lietuva, 2013 rugsėjo 19–21 d. 14. J. Venskus, M. Kurmis, D. Dzemydienė, A. Andziulis, T. Limba. Adaptyvaus galimų incidentų prevencijos apsimokančio algoritmo kūrimas jūrų transporto eismo uoste stebėjimo sistemai. 7-oji mokslinė – praktinė konferencija Jūros ir krantų tyrimai – 2013, Lietuva, Klaipėda, 2013 balandžio 3-5. 3 priedas. Mokslinės publikacijos už 2011-2012 metus 1. Dzemydienė D., Kurmis M., Andziulis A. 2011. Daugialypių paslaugų duomenų perdavimo galimybių tyrimas kritinėse mobilių objektų komunikacijos situacijose. Social Technologies, 1(2), p. 427–438, ISSN 2029-7564. 2. Kurmis M., Dzemydienė D., Andziulis A. 2012. Investigation of Data Transfer Capabilities for Heterogeneous Service Support in Critical Mobile Objects Communication Situations. Databases and Information Systems. Tenth International Baltic Conference on Databases and Information Systems. Local Proceedings, p. 154161, Vilnius, ISBN 978-9986-34-274-8. 3. M. Kurmis, D. Dzemydienė, A. Andziulis. 2012. Įvairialypių paslaugų teikimo automobilių komunikacijos tinklais analizė iš sistemos perspektyvos. Technologijos mokslo darbai Vakarų Lietuvoje VIII, p. 231-235, ISSN 1822-4652. 4. A. Stankus, Z. Lukosius, D. Aponkus, A. Andziulis, V. Stankus, M. Kurmis, U. Locans. 2012. Comparison of Point-to-Point and Multipoint Human Artery Pulse Wave Transit Time Measurement Algorithms, Electronics and Electrical Engineering, No. 7(123), p. 95-98, ISSN 1392-1215. 5. A. Andziulis, R. Didziokas, M. Kurmis, Z. Lukosius, G. Gaigals. 2012. Analysis of NI RF Record and Playback System Application for Storing and Retrieving of Space Signals. International Scientific Conference Baltic Applied Astroinformatics and Space Data Processing, ISBN 978-9984-648-20-0. 4 priedas. Pranešimai konferencijose už 2011-2012 metus 1. Dzemydienė D., Kurmis M., Andziulis A. Daugialypių paslaugų duomenų perdavimo galimybių tyrimas kritinėse mobilių objektų komunikacijos situacijose. Konferencija Socialinės Technologijos '11, Vilnius, 2011. 2. Kurmis M., Dzemydienė D., Andziulis A. Investigation of Data Transfer Capabilities for Heterogeneous Service Support in Critical Mobile Objects Communication Situations. Tenth International Baltic Conference on Databases and Information Systems. Vilnius, 2012. 3. M. Kurmis, D. Dzemydienė, A. Andziulis. Įvairialypių paslaugų teikimo automobilių komunikacijos tinklais analizė iš sistemos perspektyvos. Technologijos mokslo darbai Vakarų Lietuvoje VIII, Klaipėda, 2012. 76 4. A. Stankus, Z. Lukosius, D. Aponkus, A. Andziulis, V. Stankus, M. Kurmis, U. Locans. Comparison of Point-to-Point and Multipoint Human Artery Pulse Wave Transit Time Measurement Algorithms, International Scientific Conference ELECTRONICS'2012, Palanga, 2012. 5. A. Andziulis, R. Didziokas, M. Kurmis, Z. Lukosius, G. Gaigals. Analysis of NI RF Record and Playback System Application for Storing and Retrieving of Space Signals. International Scientific Conference Baltic Applied Astroinformatics and Space Data Processing, Latvia, 2012. 77 M. Kurmio mokslinės publikacijos už 2012-2013 metus 1. M. Kurmis, A. Andziulis, D. Dzemydiene, S. Jakovlev, M. Voznak, D. Drungilas. Development of the Real Time Situation Identification Model for Adaptive Service Support in Vehicular Communication Networks Domain. Advances in Electrical and Electronic Engineering (Scopus), 2013, In Press, ISSN 1336-1376. 2. Sergej Jakovlev, Miroslav Voznak, Arunas Andziulis, Mindaugas Kurmis. Communication Technologies for the Improvement of Marine Transportation Operations. Analysis, Design, and Evaluation of Human-Machine Systems, International Federation of Automatic Control, 2013, Vol. 12 (1), p. 469-474, ISSN: 1474-6670. 3. M. Kurmis, D. Dzemydiene, R. Didziokas, J. Trokss. Modeling and Simulation of Cloud Computing Solution for Distributed Space Data Storage and Access in Mobile Communication Networks. Latvian Journal of Physics and Technical Sciences, In Press, ISSN 0868-8257. 4. A. Andziulis; R. Plestys; S. Jakovlev; D. Adomaitis; K. Gerasimov; M. Kurmis; V. Pareigis. Priority Based Tag Authentication and Routing Algorithm for Intermodal Containers RFID Sensor Network. Transport. Taylor&Francis, 2012. 27(4), P. 373–382. (ISI Web), ISSN 1648-4142. 5. M. Černeckytė, M. Kurmis, A. Andziulis, G. Gaigals. Wireless inter-crane communication method for multi-crane scheduling in maritime container terminals. Latvian Journal of Physics and Technical Sciences, In Press, ISSN 0868-8257. 6. A. Andziulis; M. Kurmis; J. Vaupsas; S. Jakovlev; V. Pareigis. Trust Based Authentication Scheme for Latency Reduction in Vehicular Ad-Hoc Networks (VANETs). Przegląd Elektrotechniczny (Electrical Review), 2013. Nr. 3B. p. 294-296, ISSN 0033-2097. 7. Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis. Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose automobilių komunikacijos tinkluose. XVI kompiuterininkų konferencijos mokslo darbai, 2013, 48-57 p., ISBN 978-9986-34293-9. 8. J. Venskus, M. Kurmis, D. Dzemydienė, A. Andziulis, T. Limba. Adaptyvaus galimų incidentų prevencijos apsimokančio algoritmo kūrimas jūrų transporto eismo uoste stebėjimo sistemai. Jūros ir krantų tyrimai – 2013. Konferencijos medžiaga, 2013, KU BPATPI, 303-312 p., ISBN 978-9986-31-379-3. Development of the Real Time Situation Identification Model for Adaptive Service Support in Vehicular Communication Networks Domain Mindaugas KURMIS 1,2 , Arunas ANDZIULIS 2 , Dale DZEMYDIENE 3 , Sergej JAKOVLEV 2 , Miroslav VOZNAK 4 , Darius DRUNGILAS 2 1 Institute of Mathematics and Informatics, Vilnius University, Akademijos St. 4, LT-08663 Vilnius, Lithuania 2 Department of Informatics Engineering, Faculty of Marine Engineering Klaipeda University, Bijunu St. 17, LT-91225 Klaipeda, Lithuania 3 Institute of Communication and Informatics, Faculty of Social Policy, Mykolas Romeris University, Ateities St. 20, LT-0830 Vilnius, Lithuania 4 Department of Telecommunications, Faculty of Electrical Engineering and Computer Science, VSB–Technical University of Ostrava, 17. listopadu 15, 708 33 Ostrava, Czech Republic [email protected], [email protected], [email protected], [email protected], [email protected], [email protected] Abstract. The article discusses analyses and assesses the key proposals how to deal with the situation identification for the heterogeneous service support in vehicular cooperation environment. This is one of the most important topics of the pervasive computing. Without the solution it is impossible to adequately respond to the user’s needs and to provide needed services in the right place at the right moment and in the right way. In this work we present our developed real time situation identification model for adaptive service support in vehicular communication networks domain. Our solution is different from the others as it uses additional virtual context information source - information from other vehicles which for our knowledge is not addressed in the past. The simulation results show the promising context exchange rate between vehicles. The other vehicles provided additional context source in our developed model helps to increase situations identification level. the level of travel safety and comfort. At the moment one of the most interesting and developed mobile technologies is the vehicular cooperation networks. In these networks vehicles communicating with each other and it open new opportunities for the vehicle industry and mobile service providers (Fig. 1). Differently from other pervasive computing devices vehicles have specific requirements and does not have strict energy constraints so it can be equipped with powerful computational resources, wireless transmitters and various sensors [1]. The vehicle must not distract drivers attention during driving, it must provide user with services autonomous and without user intervention. To provide the necessary services at the right time in the right place and in the right way it is necessary to adapt services and their support to user needs. To solve these problems the vehicle must understand its environment and to identify current, past and possible future situations. For the situation awareness it can be used data from various sensors but this data is comKeywords plex (different modality, huge amount with complex dependencies between sources), dynamic (real-time upAdaptive service support, context aware, situ- date, critical ageing) and different confidence [2]. Sitation identification, vehicular communication uation identification system must be able to recognize many different situations, to understand their relationnetworks. ships and context, and to control these situations. The system must be aware of simultaneous different situations and of that it cannot occur at the same moment. 1. Introduction Considering the complex environment of system operation, high level of dynamics, imprecise data of sensors Today, the vehicle is a very important component of and other circumstances it is very difficult challenge to human life, so its combination with the intelligence achieve a high level of situation identification. based software and hardware equipment can improve The survey of context modelling and reasoning techniques can be found at [5]. Authors described the state-of-the-art in context modelling and reasoning that supports gathering, evaluation and dissemination of context information in pervasive computing. It was showed that the existing approaches to context information modelling differ in the expressive power of the context information models, in the support they can provide for reasoning about context information, and in the computational performance of reasoning. Unfortunately authors did not take into account the specifics of vehicular communication networks domain. Most of the analyzed methods are applicable to healthcare and other pervasive systems. Fig. 1: Illustration of vehicular communication networks [1]. 3. Specifics of Vehicular Communication Networks The aim of this work is to develop the real time situation identification model for adaptive service support Vehicular communication networks have special charin vehicular communication networks domain. acteristics and features that distinguish it from the other kinds of mobile communication networks. The main unique characteristics: 2. Related Works Despite the fact that it is a huge amount of researches in situation identification in pervasive computing domain but there is very small number of researches where it is addressed the specifics of vehicular communication and cooperation. One of the first examples of the situation reasoning in the vehicular communication networks domain was presented in [3]. This paper proposes an approach for context and situation reasoning in V2V environment. The context and situations modelling are based on Context Spaces and it is integrated with the Dempster-Shafer rule of combination for situation reasoning. This approach was applied to a context middleware framework that aims to facilitate context and situation reasoning to provide cooperative applications in V2V environment. This work does not assess the real-time requirements and virtual context sources in the proposed framework. Other example analyzing the context and intravehicular context can be found in [4]. In this work authors presents an on-board system which is able to perceive certain characteristics of the intra-vehicular context of its EgoV. It was defined a formal representation of the intra-vehicular context. The proposed system fusions the data from different vehicle sensors by means of a CEP approach to perceive two characteristics of the vehicular context, the occupancy and the places or landmarks of the itineraries usually covered by the EgoV. The real-time constrains also was not addressed in this work. • High energy reserve. • Huge mass and size of the vehicle. • Moving by the templates. The vehicles have much bigger reserve of the energy comparing to ordinary mobile device. The energy can be obtained from batteries and it can be recharged by the gasoline, diesel or alternative fuel engine. The vehicles are many times larger and heavier compared to ordinary mobile networks clients and it can support much larger and powerful computational and sensor components. The computers can be provided by powerful processors, huge amount of memory and fast wireless connections (3G, LTE, WiMAX, 802.11p, etc.). Vehicles can move at high speed (160 km·h−1 ) or even more so it is difficult to maintain constant V2V or V2I connection and to provide necessary services. However existing statistical data about traffic such as moving together by some templates or moving in the rush hours can be used to identify some types of situations and sequences of situation occur. The situation identification is also influenced by the scenario of vehicles movement. In the rural areas there are fewer obstacles and interferences but the driving speed is higher and the number of information sources is lower. In the city there is a high level of interference and obstacles however the driving speed is lower and number of information sources is higher (see Tab. 1). Tab. 1: Influence of different vehicles movement scenarios. Parameter Scenario Average movement speed Node density Interference Number of radio obstacles Rural Town City Highway Average Low Very low Very high Low Average Very high Low Average Very high Average/ low Low Low Average Very high Low or has existed [6]. This definition includes two types of knowledge: facts that can be measured by sensors (physical or virtual) and inferred data using machine learning, reasoning or applying other methods of artificial intelligence to the current of past context. Due to discussed specifics of vehicular communication networks sensors used in the vehicles covers much broader spectrum than used in the traditional ubiquitous environment. Table 2 shows the proposed sensors for the situation recognition in the vehicular communication networks environment. Due to not strict requirements of energy consumption it can be used more different sensors (physical and virtual) and it can be acquired and analyzed more data. In this way using the methods of artificial intelligence To identify the situation in the vehicular environment the situations can be recognized more accurate and it can be used various sensors and other sources of in- faster. In the Tab. 2 can be seen the update rate of formation. The raw data can be acquired from physical the data, information source and data exchange ways: inV (in vehicle), V2I (vehicle to infrastructure), V2M Tab. 2: Proposed sensors for the situation recognition in the (vehicle to mobile device), V2V (vehicle to vehicle). vehicular communication networks environment. Different sensors provide different data types: binary, numerical and features so the software and hardware Update Information Data Sensor must be able to deal with all types of data. rate source exchange 3.1. Sensors for the Situation Identification Physical GPS Speed Accelerometer Temperature Fuel quantity No of passengers Vision Voice commands Radar (Milimetre wave radar system) WSN Wireless interface info Virtual Calls Calendar Reminders User preferences High High High Low Low Low High Average Vehicle Vehicle Vehicle Vehicle Vehicle Vehicle Vehicle Vehicle inV inV inV inV inV inV inV inV High Vehicle inV Average Environment Wireless equipment V2I Smartphone Smartphone Smartphone Smartphone Other vehicles government environment Other vehicles government environment V2M V2M V2M V2M V2I V2V V2M V2I V2V V2M V2I V2V V2M Low Low Low Low Low Road information High Warnings High Interaction with other vehicles Average Environment inV sensors deployed in the vehicle: video cameras, GPS, microphones, movement dynamics, vehicle parameters, etc. and from virtual sensors: user preferences, data from Smartphone/tablet (calendar, reminders, social networks) and from other vehicles data (warnings, road information, etc.). This collected data makes vehicle user context. The context of an entity is a collection of measured and inferred knowledge that describe the state and environment in which an entity exists 4. Proposed Model Our proposed system model (Fig. 2) for situation identification in the vehicle communication networks domain infers situations and associates it with other situations in the system. The system acquires the data from different sources (physical and virtual) of sensors, then it is performed the information pre-processing and de-noising procedures. The processed data is transferred to the reasoning engine which employing different methods of artificial intelligence (logic rules, expert system, ontologies) associates the context with the data from different sensors. In this way the reasoning engine infers the current vehicle situation. By using the knowledge of the current, past and possible future situation the system selects best services, adopts it to the user and provides it. 5. Experimental Results It was created a program to test the developed system (see Fig. 3) in LabVIEW graphical programming environment. It acquires data from various sensors with the cRIO Real-Time controller. It was used 4 AI modules to acquire 16 channels of context data at 40 kS·s−1 per channel. A DMA FIFO was used to pass the data to the real-time controller, which then, via an RT FIFO, passes the data to a TCP/IP consumer loop and streams the data over the network to a host PC. Fig. 2: Architecture of the proposed real-time situation identification model. Fig. 3: LabVIEW environment program for the signal acquisition from sensors. The PC Host program was used to get the context data to the host PC over the network (see Fig. 4). The data was pre-processed and transferred to the reasoning engine. Then the context data was transferred to the emulated mobile nodes (vehicles) in the ESTINET simulation environment. It was investigated the context data transfer capabilities in the mobile network. ulated node without additional modifications; it supports 802.11a/b/p communication networks and vehicle mobility modelling, user-friendly user interface, and it is capable of repeating the simulation results. In the experimental scenario the context data was sent from one vehicle to the other. Communication is provided via 801.11b standard interface and is used multi-hop data transmission method. The emulation were carried out in the simulation environment ESTINET 8.0 [7]. The environment was The experiment was carried out when the number chosen as it uses the existent Linux TCP/UDP/IP pro- of nodes in the network is from 10 to 100 - simulattocols stack, it provides high-accuracy results; it can ing different traffic congestion to determine the imbe used with any actual Unix application on a sim- pact of the vehicle’s number for the data-transfer ef- Fig. 4: PC Host program to get the context data to the host PC over the network. ficiency. Senders and receiver’s nodes are moving at high speed (130 km·h−1 ) in the opposite directions. The remaining vehicles are moving at different speeds from 90 km·h−1 to 150 km·h−1 , and their speed and directions of movement are spread evenly. These parameters are chosen to simulate the realistic movement of cars on highway conditions. During the experiments the average data uplink and downlink throughput was measured (Fig. 5). In this case, the highest mean transfer rate achieved by the Fig. 6: Collisions rate dependence on receiver and sender nodes with a different number of vehicles on the network. network operating 20 vehicles, while the meanest - 30. The maximum average data rate of downlink - 100 vehicles, while the meanest - 50. The data rate is sufficient 6. Conclusion for the real implementation of the solution. In this work we present our developed real time situation identification model for adaptive service support in vehicular communication networks domain. We have tested our solution during various experiments. The results showed that the solution is able to work in the real-time vehicular communication networks environment. There are still many problems in the field of routing protocols with a huge number of nodes. Future plans are to extend the study and to test the system in real life vehicular environment. Fig. 5: The average context data downlink and uplink throughput with a different number of vehicles on the network. Acknowledgment Also it was found investigated collision’s dependence on sender and receiver nodes with a different number of vehicles (Fig. 6). Collision rate is directly proportional to the number of vehicles. Up to 40 vehicles, collisions rate at the receiver and sender nodes is similar, but from 50 vehicles, collision is greater in sender node because of unsuitable channel access mechanisms. Authors would like to thank the Project LLIV-215 ”JRTC Extension in Area of Development of Distributed Real-Time Signal Processing and Control Systems” for the opportunity to complete a scientific research. Also this work has been supported by the European Social Fund within the project ”Development and application of innovative research methods and solutions for traffic structures, vehicles and their flows”, code VP1-3.1-SMM-08-K-01-020 and by About Authors the European Community’s Seventh Framework Programme (FP7/2007-2013) under grant agreement no. Mindaugas KURMIS is Ph.D. student at Institute 218086. of Mathematics and Informatics, Vilnius University (Lithuania). He graduated M.Sc. degree in Informatics Engineering, Klaipeda University in 2011. He is lecturer at the Department of Informatics engineering References of the Faculty of Marine Engineering of the Klaipeda University (Lithuania). His research interests include [1] CHENG, H. T., H. SHAN and W. ZHUANG. Infoservice support in mobile systems, mobile technologies, tainment and road safety service support in vehiccomputer networks, distributed systems, intelligent ular networking: From a communication perspectransport systems. tive. Mechanical Systems and Signal Processing. 2011, vol. 25, iss. 6, pp. 2020–2038. ISSN 0888Arunas ANDZIULIS is professor, doctor, head 3270. DOI: 10.1016/j.ymssp.2010.11.009. of the Department of Informatics engineering of the Faculty of Marine Engineering of the Klaipeda [2] YE, J., S. DOBSON and S. MCKEEVER. SituaUniversity (Lithuania). He holds a diploma with tion identification techniques in pervasive computhonour of physics in 1968 of Vilnius University, Ph.D. ing: A review. Pervasive and Mobile Computing. in electronic engineering in 1968 of Kaunas Institute of 2012, vol. 8, iss. 1, pp. 36–66. ISSN 1574-1192. Technology, habilitation doctor procedure in the field DOI: 10.1016/j.pmcj.2011.01.004. of transport engineering sciences in 2007, and long time works as a head, designer and project manager. [3] WIBISONO, W., A. ZASLAVSKY and S. His research interests include operation research, LING. Improving situation awareness for in- nanotechnology and modelling, optimization of technitelligent on-board vehicle management system cal systems, intelligent transportation/logistic systems. using context middleware. In: IEEE Intelligent Vehicles Symposium, 2009. Xian: IEEE, Dale DZEMYDIENE is doctor, professor of 2009, pp. 1109–1114. ISBN 978-1-4244-3503-6. the Institute of Communication and informatics, DOI: 10.1109/IVS.2009.5164437. Mykolas Romeris University (Lithuania). She holds a [4] TERROSO-SAENZ, F., M. VALDES-VELA, F. CAMPUZANO, J. A. BOTIA and A. F. SKARMETA-GOMEZ. A Complex Event Processing Approach to Perceive the Vehicular Context. Information Fusion. 2012, vol. 13, iss. 2, pp. 1–23. ISSN 1566-2535. DOI: 10.1016/j.inffus.2012.08.008. [5] BETTINI, C., O. BRDICZKA, K. HENRICKSEN, J. INDULSKA, D. NICKLAS, A. RANGANATHAN and D. RIBONI. A survey of context modelling and reasoning techniques. Pervasive and Mobile Computing. 2010, vol. 6, iss. 2, pp. 161–180. ISSN 1574-1192. DOI: 10.1016/j.pmcj.2009.06.002. [6] LATRE, S., J. FAMAEY, J. STRASSNER and F. DE TURCK. Automated context dissemination for autonomic collaborative networks through semantic subscription filter generation. Journal of Network and Computer Applications. 2013, vol. 36, iss. 1, pp. 1–13. ISSN 1084-8045. DOI: 10.1016/j.jnca.2013.01.011. diploma of Applied mathematics in 1980 of Kaunas University of Technologies, Ph.D. in mathematics informatics in 1995 of Vilnius University, habilitation doctor procedure in the field of management and administration in 2004. Her research interests include information systems, intelligent transportation systems, service support in mobile networks. Sergej JAKOVLEV is Ph.D. student at Department of Informatics Engineering, Klaipeda University (Lithuania). He graduated M.Sc. degree in informatics engineering, Klaipeda University in 2011. His research interests include intelligent transportation systems, mobile technologies, wireless sensor networks. Darius DRUNGILAS is Ph.D. student at Institute of Mathematics and Informatics, Vilnius University (Lithuania). He graduated M.Sc. degree in computer science, Klaipeda University in 2009. He is lecturer at the Department of Informatics engineering of the Faculty of Marine Engineering of the Klaipeda University (Lithuania). His research interests include methods of artificial intelligence, agent-based modelling, digital adaptive control, machine learning and data mining. [7] WANG, S.-Y. and Y.-M. HUANG. NCTUns distributed network emulator. Internet Journal. Miroslav VOZNAK holds position as an associate 2012, vol. 4, no. 2, pp. 61–94. ISSN 1937-3805. professor with Department of Telecommunications, Technical University of Ostrava, since 2013 he is a department chair. He received his M.Sc. and Ph.D. degrees in telecommunications, dissertation thesis ”Voice traffic optimization with regard to speech quality in network with VoIP technology” from the Technical University of Ostrava, in 1995 and 2002, respectively. The topics of his research interests are Next Generation Networks, IP telephony, speech quality and network security. International Federation of Automatic Control 12th IFAC/IFIP/IFORS/IEA Symposium on Analysis, Design, and Evaluation of Human – Machine Systems HMS 2013 Las Vegas, United States of America: Aug 11 – 14t 2013 PROCEEDINGS Edited by S. Narayanan Wright State University, United States of America IFAC Proceedings Volumes (IFAC Papers-OnLine) — ISSN 1474-6670 Copyright © 2013 IFAC All rights reserved. No parts of this publication may be reproduced, stored in a retrieval system or transmitted in any form or by any means: electronics, electrostatics, magnetic tape, mechanical, photocopying, recording or otherwise, without permission in writing form the copyright holders. IFAC Proceedings Volumes (IFAC-PapersOnline) — ISSN 1474-6670 Published by: International Federation of Automatic Control (IFAC) Available online at http://ifac-papersonline.net Publication date September 2013 ISBN 978-3-902823-41-0 Copyright conditions The material submitted for presentation at an IFAC meeting (Congress, Symposium, Conference, Workshop) must be original, not published or being considered elsewhere. All papers accepted for presentation will appear in the Preprints of the meeting and will be distributed to the participants. Proceedings of the IFAC Congress, Symposia, Conferences and Workshops will be hosted on-line on the IFAC-PapersOnLine.net website. The presented papers will be further screened for possible publication in the IFAC Journals (Automatica, Control Engineering Practice, Annual Reviews in Control, Journal of Process Control , Engineering Applications of Artificial Intelligence, and Mechatronics), or in IFAC affiliated journals. All papers presented will be recorded as an IFAC Publication. Copyright of material presented at an IFAC meeting is held by IFAC. Authors will be required to transfer copyrights electronically. The IFAC Journals and, after these, IFAC affiliated journals have priority access to all contributions presented. However, if the author is not contacted by an editor of these journals, within three months after the meeting, he/she is free to submit an expanded version of the presented material for journal publication elsewhere. In this case, the paper must carry a reference to the IFAC meeting where it was originally presented and, if the paper has appeared on the website www.IFAC-PapersOnLine.net, also a reference to this publication. 12TH IFAC/IFIP/IFORS/IEA SYMPOSIUM ON ANALYSIS, DESIGN, AND EVALUATION OF HUMAN – MACHINE SYSTEMS — HMS 2013 Sponsored by International Federation of Automatic Control (IFAC) - Technical Committee 4.5, Human Machine Systems Co-Sponsored by International Federation for Information Processing (IFIP) International Federation of Operational Research Societies (IFORS) International Ergonomics Association (IEA) ... International Programme Committee Frederic Vanderhaegen (France), Chair Wan Chul Yoon (South Korea) Co-Chair Peter Wieringa (Netherlands) Co-Chair Bernartd Riera (France) Co-Chair National Organizing Committee S. Narayanan (United States of America), Chair Phani Kidambi (United States of America), Secretary Pradeep Misra (United States of America), IFAC NMO Representative Dennis Andersh (United States of America) Industry Vice-Chair David Strobhar (United States of America) Industry Vice-Chair Content List of 12th IFAC/IFIP/IFORS/IEA Symposium on Analysis, Design, and Evaluation of Human-Machine Systems Technical Program for Monday August 12, 2013 MAT1 Model Based Design (Regular Session) Ballroom 3 Chair: Masuda, Shiro Tokyo Metropolitan Univ. Co-Chair: Morel, Gerard Univ. de Lorraine 12:30-12:54 MAT1.1 A Quantitative Evaluation Method for Plant Operation in Alarm Management Based on a Queuing Model, pp. 1-7. Kugemoto, Hidekazu Sumitomo Chemical Co. Ltd. Suenaga, Osamu SUMITOMO CHEMICAL Co.,Ltd Masuda, Shiro Tokyo Metropolitan Univ. 12:54-13:18 MAT1.2 Platform Constraints Supporting an Ambiguous Mapping Model, pp. 8-15. Freund, Matthias Tech. Univ. Dresden Martin, Christopher Braune, Annerose Tech. Univ. Dresden Tech. Univ. Dresden, Electrical Engineering 13:18-13:42 MAT1.3 Event-Driven Notation and Hierarchical Automata Semantics for Incremental Task Modeling, pp. 16-23. Kim, Rockwon ETRI Kwon, Hyuk Tae KAIST Yoon, Wan Chul KAIST 13:42-14:06 MAT1.4 SmartMote: A Model-Based Architecture for Context-Sensitive User Interfaces in Future Factories, pp. 24-28. Seissler, Marc Breiner, Kai German Res. Center for Artificial Intelligence (DFKI) Fraunhofer Inst. for Experimental Software Engineering IESE Schmitt, Mathias DFKI Kaiserslautern Asmelash, Samuel Univ. of Kaiserslautern Koelsch, Johannes Univ. of Kaiserslautern 14:06-14:30 Improving Physical-Physiological Interaction Requirements for Maintenance Enabling Systems Specification, pp. 29-36. Lieber, Romain MAT1.5 Univ. Lorraine Dupont, Jean-Marc So-innov Bouffaron, Fabien Lorraine Univ. Morel, Gerard Univ. de Lorraine MAT2 Usability Engineering (Regular Session) Sterling A & B Chair: Stahre, Johan Chalmers Univ. of Tech. Co-Chair: Evans, Dakota Wright State Univ. 12:30-12:54 MAT2.1 A Model-Based Framework for an Adaptive User Interface in Supervisory Control, pp. 37-43. Evans, Dakota Wright State Univ. Arasu, Vignesh Wright State Univ. Fendley, Mary Wright State Univ. 12:54-13:18 MAT2.2 The Safest Way to Scroll a List: A Usability Study Comparing Different Ways of Scrolling through Lists on Touch Screen Devices, pp. 44-51. Breuninger, Jurek Popova-Dlugosch, Severina Bengler, Klaus 13:18-13:42 Tech. Univ. München Tech. Univ. München Tech. Univ. München - Inst. of Ergonomics MAT2.3 Is Walking Bad for Tablet Use or Is Tablet Use Bad for Walking? an Experimental Study on the Effect of Walking on Tablet Use, pp. 52-57. Popova-Dlugosch, Severina Tech. Univ. München Breuninger, Jurek Tech. Univ. München Lemme, Benjamin Tech. Univ. München Bengler, Klaus Tech. Univ. München - Inst. of Ergonomics 13:42-14:06 MAT2.4 Ergonomic 6D Interaction Technologies for a Flexible and Transportable Robot System: A Comparison, pp. 58-63. Herbst, Uwe Tech. Univ. München Rühl, Steffen Wilhelm FZI Forschungszentrum Informatik Hermann, Andreas Res. Center for Information Tech. (FZI) Xue, Zhixing FZI Forschungszentrum Informatik Bengler, Klaus Tech. Univ. München - Inst. of Ergonomics 14:06-14:30 MAT2.5 Using Usability to Measure Interaction in Final Assembly, pp. 64-69. Mattsson, Sandra Chalmers Univ. of Tech. Bligård, Lars-Ola Chalmers Univ. of Tech. Fast-Berglund, Aasa Chalmers Univ. of Tech. Stahre, Johan Chalmers Univ. of Tech. MAT3 Platinum A Vision of Human-Centered Production: Concepts and Technologies to Assist Human Workers in Future Factories (Invited Session) Chair: Gorecky, Dominic German Res. Center for Artificial Intelligence (DFKI) Co-Chair: Zuehlke, Detlef Organizer: Gorecky, Dominic German Res. Center for Artificial Intelligence German Res. Center for Artificial Intelligence (DFKI) Organizer: Mura, Katharina German Res. Center for Artificial Intelligence Organizer: Lezama, Thomas Volvo Group Trucks Tech. Organizer: Zuehlke, Detlef German Res. Center for Artificial Intelligence 12:30-12:54 MAT3.1 The Warning Glove: Wearable Computing Technology for Maintenance Assistance in IPS² (I), pp. 70-75. Schmuntzsch, Ulrike Tech. Univ. Berlin Feldhaus, Lea Henrike Tech. Univ. Berlin 12:54-13:18 MAT3.2 Virtual Systems to Train and Assist Control Applications in Future Factories (I), pp. 76-81. Riera, Bernard Reims Univ. Vigário, Bruno Real Games 13:18-13:42 Improving Proactive Human Behavior in Supervision of Manufacturing Systems Using Chronicles (I), pp. 82-89. Caulier, Patrice Vanderhaegen, Frédéric MAT3.3 Univ. of Valenciennes Univ. of Valenciennes and Hainaut-Cambrésis 13:42-14:06 MAT3.4 A Vision on Training and Knowledge Sharing Applications in Future Factories (I), pp. 90-97. Gorecky, Dominic Mura, Katharina German Res. Center for Artificial Intelligence (DFKI) German Res. Center for Artificial Intelligence Arlt, Frank 14:06-14:30 Adam Opel AG MAT3.5 Augmented Reality for Human-Based Assembly: Using Product and Process Semantics (I), pp. 98-101. Rentzos, Loukas Univ. of Patras Papanastasiou, Stergios Univ. of Patras Papakostas, Nikolaos Univ. of Patras Chryssolouris, George Univ. of Patras 14:06-14:30 MAT3.6 Online Support for Shop-Floor Operators Using Body Movements Tracking (I), pp. 102-109. Provost, Julien Chalmers Univ. of Tech. Ebrahimi, Amir Hossein Chalmers Univ. of Tech. Akesson, Knut Chalmers Univ. of Tech. MBT1 Ballroom 3 Human Centric Sensing & Applications (Invited Session) Chair: Boddhu, Sanjay Kumar Qbase LLC Co-Chair: Williams, Robert Tec^Edge ICC, AFRL 15:00-15:24 MBT1.1 Towards Building a Generic Sensor Cloud for Human-Centric Sensing Applications (I), pp. 110-117. Boddhu, Sanjay Kumar Qbase LLC Bhupathiraju Venkata, Shiva Satya Wright State Univ. Williams, Robert Tec^Edge ICC, AFRL Wasser, Ed Qbase LLC McCartney, Matthew Tec^Edge Discovery Lab. West, James AFRL Discovery Lab. 15:24-15:48 MBT1.2 Towards a Smartphone Based Multimode Sensing (I), pp. 118-125. Bhupathiraju Venkata, Shiva Satya Wright State Univ. Williams, Robert Tec^Edge ICC, AFRL Wendel, Christen Wright State Univ. 15:48-16:12 Towards an Extensible Virtual GEOINT Center (I), pp. 126-132. MBT1.3 Sainathuni, Bhanuteja Wright State Univ. Williams, Robert Tec^Edge ICC, AFRL Leslie, Monica Wright State Univ. 16:12-16:36 MBT1.4 Augmenting Situational Awareness for First Responders Using Social Media As a Sensor (I), pp. 133-140. Boddhu, Sanjay Kumar Qbase LLC Dave, Rakesh Qbase LLC Williams, Robert Tec^Edge ICC, AFRL McCartney, Matthew Tec^Edge Discovery Lab. West, James AFRL Discovery Lab. 16:36-17:00 MBT1.5 Towards a Collaborative Smartphone Sensing Platform (I), pp. 141-148. Nadella, Srikanth Wright State Univ. Williams, Robert Tec^Edge ICC, AFRL West, James AFRL Discovery Lab. McCartney, Matthew Tec^Edge Discovery Lab. MBT2 Supervisory Control (Regular Session) Sterling A & B Chair: Morais, Hugo Tech. Univ. of Denmark (DTU) Co-Chair: Stade, Melanie Janina Christine Tech. Univ. Berlin 15:00-15:24 MBT2.1 Sociotechnical Systems Resilience: A Dissonance Engineering Point of View, pp. 149-156. Ruault, Jean-René AFIS Vanderhaegen, Frédéric Univ. of Valenciennes and Hainaut-Cambrésis Kolski, Christophe Univ. of Valenciennes 15:24-15:48 MBT2.2 Forward-Looking: Measuring Attention Allocation for Evaluating Supervisory Control in a Complex and Dynamic Lab System, pp. 157-164. Stade, Melanie Janina Christine von Bernstorff, Charlotte Nachtwei, Jens Tech. Univ. Berlin Engineering Psychology / Cognitive Ergonomics, Humboldt Univ. Social and Organizational Psychology, Humboldt Univ. Berli 15:48-16:12 MBT2.3 Supervision Functions - Secure Operation of Sustainable Power Systems, pp. 165-172. Morais, Hugo Tech. Univ. of Denmark (DTU) Zhang, Xinxin Tech. Univ. of Denmark Lind, Morten Tech. Univ. of Denmark 16:12-16:36 MBT2.4 A Shared Control Driving Assistance System : Interest of Using a Driver Model in Both Lane Keeping and Obstacle Avoidance Situations, pp. 173-178. Soualmi, Boussaad Sentouh, Chouki LAMIH Valenciennes Univ. Univ. of Valenciennes Popieul, Jean-Christophe Univ. of Valenciennes/LAMIH Debernard, Serge Univ. of Valenciennes MBT3 Decision Support Systems (Regular Session) Platinum Chair: Mebarki, Nasser IUT de Nantes Co-Chair: Stahre, Johan Chalmers Univ. of Tech. 15:00-15:24 MBT3.1 Could the Use of ICT Tools Be the Way to Increase Competitiveness in Swedish Industry?, pp. 179-186. Karlsson, Malin Chalmers Univ. of Tech. Mattsson, Sandra Chalmers Univ. of Tech. Fast-Berglund, Aasa Chalmers Univ. of Tech. Stahre, Johan Chalmers Univ. of Tech. 15:24-15:48 MBT3.2 Consequence Reasoning in Multilevel Flow Modelling, pp. 187-194. Zhang, Xinxin Tech. Univ. of Denmark Lind, Morten Tech. Univ. of Denmark Ravn, Ole Tech. Univ. of Denmark 15:48-16:12 MBT3.3 An Event Procedure Management to Support Decision-Makers in Prospective and Real-Time Project Management, pp. 195-202. Robin, Vincent Marmier, François Univ. of Bordeaux Univ. de Toulouse, Mines Albi, Centre Génie Industriel Sperandio, Severine Gourc, Didier Univ. of Bordeaux Univ. de Toulouse, Mines Albi, Centre Génie Industriel 16:12-16:36 MBT3.4 Driving Assist System: Shared Haptic Human System Interaction, pp. 203-210. Takada, Yuji Nissan Motor Co.,Ltd. Boer, Erwin Entropy Control, Inc. Sawaragi, Tetsuo Kyoto Univ. 16:36-17:00 MBT3.5 Evaluation of a New Human-Machine Decision Support System for Group Scheduling, pp. 211-217. Mebarki, Nasser Cardin, Olivier Guérin, Clément IUT de Nantes IRCCyN Univ. Bretagne Sud, Lab. Lab. des Sciences et Technical Program for Tuesday August 13, 2013 TAT1 Decision Support Systems II (Regular Session) Ballroom 3 Chair: Parker, Jason Wright State Res. Inst. Co-Chair: Söffker, Dirk Univ. of Duisburg-Essen 12:30-12:54 TAT1.1 Know Your Options - Interfacing Consequences and Forecasted Performance Analysis: A Concept for the Novel Type of Information System KYO-ICPA, pp. 218-225. Söffker, Dirk Univ. of Duisburg-Essen Wang, Jiao Chair of Dynamics and Control, Univ. of Duisburg-Essen Schiffer, Sandra Chair of Dynamics and Control, Univ. of Duisburg-Essen Marx, Matthias Chair of Dynamics and Control, Univ. of Duisburg-Essen Fu, Xingguang Chair of Dynamics and Control (Lehrstuhl SRS), Univ. of Du 12:54-13:18 TAT1.2 Comparing Image Guidance Systems to Improve Complex Navigation in Medicine, pp. 226-231. Cuijpers, Cecile Fleur Klink, Camiel Industrial Design Engineering, Delft Univ. of Tech. Department of Interventional Radiology, Erasmus Medical Center Stappers, Pieter Jan Industrial Design Engineering, Delft Univ. of Tech. Freudenthal, Adinda Industrial Design Engineering, Delft Univ. of Tech. 13:18-13:42 TAT1.3 Real-Time Risk Estimation for Better Situational Awareness, pp. 232-239. Blaauwgeers, Edwin Vitens Dubois, Lieven K. UReason Ryckaert, Leen Private 13:42-14:06 TAT1.4 Benchmarking Medical Image Databases, pp. 240-243. Kidambi, Phani Wright State Univ. Sherwood, Matthew Wright State Res. Inst. Parker, Jason Wright State Res. Inst. DeVelvis, Ralph Wright State Res. Inst. 14:06-14:30 TAT1.5 Toward a Cooperative Action-Driven Decision Model of an Airport Security Process, pp. 244-248. Crévits, Igor Vanderhaegen, Frédéric Labour, Michel Univ. of Valenciennes Univ. of Valenciennes and Hainaut-Cambrésis Univ. od Valenciennes Marechal, Ludovic TAT2 STAC Sterling A & B Assistive Technology and Rehabilitation (Regular Session) Chair: Nomm, Sven Inst. of Cybernetics at TUT Co-Chair: Yano, Ken'ichi Mie Univ. 12:30-12:54 TAT2.1 Monitoring of the Human Motor Functions Rehabilitation by Neural Networks Based System with Kinect Sensor, pp. 249-253. Nomm, Sven Buhhalko, Kirill 12:54-13:18 Inst. of Cybernetics at TUT Tallinn Univ. of Tech. TAT2.2 The Standardized Generation and the Robust Filtering of the Command As Tools of Optimization of the Mental Workload of the Systems Engineer, pp. 254-259. Coupat, Raphaël Univ. of Reims Meslay, Marc SNCF (National Society of French Railways) Burette, Marc-Axel SNCF (National Society of French Railways) Riera, Bernard Philippot, Alexandre Annebicque, David 13:18-13:42 Drawing Assist System Considering Nonperiodic Involuntary Movements, pp. 260-265. Nakao, Tomoyuki Reims Univ. Univ. de Reims Champagne Ardenne Univ. of Reims - URCA - IUT de Troyes TAT2.3 Mie Univ. Sakamoto, Ryota Mie Univ. Yano, Ken'ichi Mie Univ. 13:42-14:06 TAT2.4 Community-Based Co-Design for Informal Care: Bridging the Gap between Technology and Context, pp. 266-273. Groeneveld, Bob Sander Delft Univ. of Tech. Boess, Stella U Delft Univ. of Tech. Freudenthal, Adinda Industrial Design Engineering, Delft Univ. of Tech. 14:06-14:30 TAT2.5 A Multiple Correspondence Analysis and Fuzzy Set Based Approach for the Analysis of Pathology Drivers from Healthy Drivers. a Case Study with the Steering Wheel Control, pp. 274-280. Loslever, Pierre Univ. de Valenciennes et du Hainaut-Cambrésis Schiro, Jessica LAMIH - UVHC Gabrielli, Francois UVHC Univ. Lille Nord de France Pudlo, Philippe Univ. de Valenciennes et du Hainaut Cambrésis TBT1 Cognitive System - Human Machine Systems (Regular Session) Ballroom 3 Chair: Yoon, Wan Chul KAIST Co-Chair: Hartmann, Kim Otto-von-Guericke Univ. Magdeburg 15:00-15:24 TBT1.1 Spatial Orientation in Interventional Radiology, pp. 281-287. Varga, Edit Klink, Camiel Delft Univ. of Tech. Department of Interventional Radiology, Erasmus Medical Center Moelker, Adriaan Erasmus Medical Center Freudenthal, Adinda Industrial Design Engineering, Delft Univ. of Tech. 15:24-15:48 TBT1.2 Emotion Detection in HCI: From Speech Features to Emotion Space, pp. 288-295. Hartmann, Kim Otto-von-Guericke Univ. Magdeburg Siegert, Ingo Otto von Guericke Univ. Magdeburg Philippou-Hübner, David OvG Univ. Magdeburg Wendemuth, Andreas Otto von Guericke Univ. Magdeburg 15:48-16:12 Alternative Action Plan Generator (A2PG) for Elaboration an Anticipated Feedback, pp. 296-303. Ben Yahia, Wided TBT1.3 Univ. of Valenciennes and IRSTEA Tricot, Nicolas IRSTEA Polet, Philippe Univ. of Valenciennes Vanderhaegen, Frédéric Univ. of Valenciennes and Hainaut-Cambrésis 16:12-16:36 TBT1.4 Toward a Reverse Comic Strip Based Approach to Analyse Human Knowledge, pp. 304-309. Vanderhaegen, Frédéric Univ. of Valenciennes and Hainaut-Cambrésis 16:36-17:00 TBT1.5 Applying Activity System Model to Human-Related Accident Analysis, pp. 310-316. Yoon, Young Sik Korea Inst. of Nuclear Safety Ham, Dong-Han Dep. of Industrial Eng., Chonnam National Univ. Yoon, Wan Chul KAIST TBT2 Human Computer Interaction (Regular Session) Chair: Dietsch, Sandra Sterling A & B German Aerospace Center, Inst. of Transportation Systems Co-Chair: Sherwood, Matthew Wright State Res. Inst. 15:00-15:24 TBT2.1 Design and Implementation of an Integrated, Platform Independent 3D Visualization of Complex Process Data, pp. 317-323. Mayer, Felix Tech. Univ. München, Inst. of Automation and Info Pantfoerder, Dorothea Tech. Univ. München Vogel-Heuser, Birgit Tech. Univ. of Munich 15:24-15:48 Attention Allocation for Multi-Modal Perception of Human-Friendly Robot Partners, pp. 324-329. TBT2.2 Toda, Yuichiro Tokyo Metropolitan Univ. Kubota, Naoyuki Tokyo Metropolitan Univ. 15:48-16:12 TBT2.3 Rail Human Factors: Human-Centred Design for Railway Systems, pp. 330-332. Naumann, Anja Grippenkoven, Jan German Aerospace Center German Aerospace Center, Inst. of Transportation Systems Giesemann, Sonja German Aerospace Center (DLR) Stein, Jenny German Aerospace Center, Inst. of Transportation Systems Dietsch, Sandra German Aerospace Center, Inst. of Transportation Systems 16:12-16:36 TBT2.4 User-Oriented System for Smart City Approaches, pp. 333-340. David, Bertrand 16:36-17:00 A Real-Time Functional Magnetic Resonance Imaging (fMRI) Neurofeedback System, pp. 341-348. Ec. Centrale de Lyon, LIRIS Lab. TBT2.5 Parker, Jason Wright State Res. Inst. Sherwood, Matthew Wright State Res. Inst. Kane, Jessica Wright State Res. Inst. Technical Program for Wednesday August 14, 2013 WAT1 Human Performance and Interaction in Virtual Environments (Invited Session) Ballroom 3 Chair: Narakesari, Shruti Wright State Univ. Co-Chair: Cowgill, Jeffrey Wright State Univ. Organizer: Narakesari, Shruti Wright State Univ. Organizer: Cowgill, Jeffrey Wright State Univ. Organizer: Wischgoll, Thomas Wright State Univ. Organizer: Rizzardo, Caitlan Wright State Univ. 12:30-12:54 WAT1.1 Touch-Enabled Input Devices for Controlling Virtual Environments (I), pp. 349-356. Edmiston, Taylor Wright State Univ. Golden, Adam Wright State Univ. Meily, Adam Wright State Univ. Wischgoll, Thomas Wright State Univ. 12:54-13:18 WAT1.2 The VERITAS Facility: A Virtual Environment Platform for Human Performance Research (I), pp. 357-362. Cowgill, Jeffrey Wright State Univ. Gilkey, Robert Wright State Univ. Simpson, Brian Air Force Res. Lab. 13:18-13:42 WAT1.3 Developing Advanced GPS Navigational System Designs: Sufficient Simulations (I), pp. 363-367. Rizzardo, Caitlan Wright State Univ. Colle, Herbert Wright State Univ. 13:42-14:06 WAT1.4 A Virtual World Application to Assess and Aid Human Machine Collaboration (I), pp. 368-372. Narakesari, Shruti Wright State Univ. Alakke, Ganesh Wright State Univ. Shebilske, Wayne Wright State Univ. WAT2 Sterling A & B Risk Management in Life Critical Systems (Invited Session) Chair: Millot, Patrick Univ. of Valenciennes Co-Chair: Boy, Guy Florida Inst. of Tech. 12:30-12:54 Design and Evaluation of an Exploration Assistant for Human Deep Space Risk Mitigation (I), pp. 373-380. WAT2.1 Platt, Donald Florida Inst. of Tech. Millot, Patrick Univ. of Valenciennes Boy, Guy Florida Inst. of Tech. 12:54-13:18 WAT2.2 Operator Behavior Modeling: Unexpected Situations Management (I), pp. 381-386. Rachedi, Nedjemi Djameleddine Berdjag, Denis Vanderhaegen, Frédéric 13:18-13:42 Univ. of Valenciennes Univ. of Valenciennes Univ. of Valenciennes and Hainaut-Cambrésis WAT2.3 A Common Work Space for a Mutual Enrichment of Human-Machine Cooperation and Team-Situation Awareness (I), pp. 387-394. Millot, Patrick Univ. of Valenciennes Pacaux-Lemoine, Marie-Pierre Univ. of Valenciennes 13:42-14:06 WAT2.4 A Dissonance Management Model for Risk Analysis (I), pp. 395-401. Vanderhaegen, Frédéric 14:06-14:30 Univ. of Valenciennes and Hainaut-Cambrésis WAT2.5 Dealing with the Unexpected in Our Complex Socio-Technical World (I), pp. 402-409. Boy, Guy Florida Inst. of Tech. WAT3 Cognitive System Engineering (Regular Session) Platinum Chair: Fendley, Mary Wright State Univ. Co-Chair: Horiguchi, Yukio Kyoto Univ. 12:30-12:54 WAT3.1 The Application of Cognitive Interface Design Methodology for a Digitalized Main Control Room in Nuclear Power Plant, pp. 410-414. Cha, Woo Chang Kumoh National Inst. of Tech. Yoon, Wan Chul KAIST 12:54-13:18 WAT3.2 Analysis of Longitudinal Driving Behaviors During Car Following Situation by Driver's EEG Using PARAFAC, pp. 415-422. Ikenishi, Toshihito Tokyo Univ. of Agriculture and Tech. Kamada, Takayoshi Tokyo Univ. of Agriculture and Tech. Nagai, Masao Tokyo Univ. of Agriculture and Tech. 13:18-13:42 WAT3.3 Visualization of Control Structure in Human-Automation System Based on Cognitive Work Analysis, pp. 423-430. Horiguchi, Yukio Kyoto Univ. Burns, Catherine Univ. of Waterloo Nakanishi, Hiroaki Kyoto Univ. Sawaragi, Tetsuo Kyoto Univ. 13:42-14:06 WAT3.4 Modeling Analyst Process of Transforming Data into Understanding, pp. 431-434. Hendrickson, Karl Wright State Univ. Fendley, Mary Wright State Univ. Kuperman, Gilbert 711 HPW/RHXM 14:06-14:30 Task Allocation in Production Systems - Measuring and Analysing Levels of Automation, pp. 435-441. WAT3.5 Fast-Berglund, Aasa Chalmers Univ. of Tech. Stahre, Johan Chalmers Univ. of Tech. WBT1 Adaptive Aiding (Regular Session) Ballroom 3 Chair: Sawaragi, Tetsuo Co-Chair: Hasselberg, Andreas Kyoto Univ. German Aerospace Center (DLR) 15:00-15:24 WBT1.1 A Human Cognitive Performance Measure Based on Available Options for Adaptive Aiding, pp. 442-449. Hasselberg, Andreas German Aerospace Center (DLR) Söffker, Dirk Univ. of Duisburg-Essen 15:24-15:48 WBT1.2 Towards Seamless Mobility: Individual Mobility Profiles to Ease the Use of Shared Vehicles, pp. 450-454. Kuemmerling, Moritz German Res. Center for Artificial Intelligence (DFKI) Heilmann, Christian Univ. of Kaiserslautern Meixner, Gerrit Heilbronn Univ. 15:48-16:12 WBT1.3 Multiple Correspondence Analysis of Fuzzyfied Task Performance and Psycho-Physiological Test Data: Use in Real Car Following Situations, pp. 455-460. Dubart, D. Loslever, Pierre Renault Univ. de Valenciennes et du Hainaut-Cambrésis Popieul, Jean-Christophe Moessinger, M. 16:12-16:36 Univ. of Valenciennes/LAMIH Renault WBT1.4 An Empirical Investigation of the Development of Driver's Mental Model of a Lane Departure Warning System While Driving, pp. 461-468. Aziz, Tabinda Kyoto Univ. Horiguchi, Yukio Kyoto Univ. Sawaragi, Tetsuo Kyoto Univ. 16:36-17:00 WBT1.5 Communication Technologies for the Improvement of Marine Transportation Operations, pp. 469-474. Jakovlev, Sergej Klaipeda Univ. Voznak, Miroslav VSB - Tech. Univ. of Ostrava, Department of Telecommuni Andziulis, Arunas Klaipeda Univ. Kurmis, Mindaugas Klaipeda Univ. Department of Informatics engineering WBT2 Usability Engineering II (Regular Session) Sterling A & B Chair: Enjalbert, Simon Univ. of Valenciennes and Hainaut-Cambrésis Co-Chair: Abhyankar, Kushal Wright State Univ. 15:00-15:24 WBT2.1 Development and Validation of a Work Efficiency Test Using Locomotive and Car Passenger, pp. 475-482. Song, Yongsoo Korea Railroad Res. Inst. Min, Se Dong Soonchunhyang Univ. 15:24-15:48 WBT2.2 The Usability Engineering Repository UsER for the Development of Task and Event-Based Human-Machine-Interfaces, pp. 483-490. Herczeg, Michael Univ. of Luebeck Kammler, Marc Univ. of Luebeck, IMIS Mentler, Tilo Univ. of Luebeck, IMIS Roenspiess, Amelie Univ. of Luebeck, IMIS 15:48-16:12 Model Based Technology Integration in Engineering Education with Deep Dive Ethnographic Research, pp. 491-496. WBT2.3 Abhyankar, Kushal Wright State Univ. Ganapathy, Subhashini Wright State Univ. 16:12-16:36 WBT2.4 A User-Oriented Test Environment Based on User-Interface Evaluation Graphical Controls, pp. 497-504. Charfi, Selem LAMIH CNRS UMR 8201, UVHC Trabelsi, Abdelwahab Univ. of Sfax Ezzedine, Houcine LAMIH CNRS UMR 8201, UVHC Kolski, Christophe Univ. of Valenciennes 16:36-17:00 WBT2.5 Validation of a Unified Model of Driver Behaviour for Train Domain, pp. 505-512. Enjalbert, Simon Univ. of Valenciennes and Hainaut-Cambrésis Ouedraogo, Kiswendsida Abel Univ. of Valenciennes and Hainaut-Cambrésis Vanderhaegen, Frédéric Univ. of Valenciennes and Hainaut-Cambrésis WBT3 Human Machine Systems (Regular Session) Chair: Rothrock, Ling Platinum Industrial and Manufacturing Engineering, The Pennsylvania State Univ. Co-Chair: Schmitt, Mathias DFKI Kaiserslautern 15:00-15:24 WBT3.1 Human Stability: Toward Multi-Level Control of Human Behaviour, pp. 513-519. Richard, Philippe Vanderhaegen, Frédéric LAMIH - Univ. of Valenciennes Univ. of Valenciennes and Hainaut-Cambrésis Benard, Vincent IFSTTAR Caulier, Patrice Univ. of Valenciennes 15:24-15:48 WBT3.2 Toward a Distributed Case-Based Reasoning for Human-Machine State Diagnosis: Application to Railway Driver State Analysis, pp. 520-525. Polet, Philippe Univ. of Valenciennes Berdjag, Denis Vanderhaegen, Frédéric Univ. of Valenciennes Univ. of Valenciennes and Hainaut-Cambrésis 15:48-16:12 WBT3.3 Personalized Interactive Storyboarding Utilizing Content Based Multimedia Retrieval, pp. 526-532. Kidambi, Phani Wright State Univ. Narayanan, S Wright State Univ. 16:12-16:36 On Man-Machine Interaction with Qualitative Data, pp. 533-535. WBT3.4 Stefanuk, Vadim L. 16:36-17:00 Inst. for Information Transmission Problems WBT3.5 Mobile Interaction Technologies in the Factory of the Future, pp. 536-542. Schmitt, Mathias Meixner, Gerrit Gorecky, Dominic DFKI Kaiserslautern Heilbronn Univ. German Res. Center for Artificial Intelligence (DFKI) Seissler, Marc German Res. Center for Artificial Intelligence (DFKI) Loskyll, Matthias German Res. Center for Artificial Intelligence (DFKI) 16:36-17:00 WBT3.6 Misalignment Effect Function for Oblique Rotation of a Teleoperations Viewpoint: Counter-Intuitive Predictions and Implications for the Basis of Fitts' Law, pp. 543-548. Ellis, Stephen Roger NASA Ames Res. Center Adelstein, Bernard Dov NASA Ames Res. Center Yeom, Kiwon NASA Ames Res. Center 12th IFAC Symposium on Analysis, Design, and Evaluation of Human-Machine Systems August 11-15, 2013. Las Vegas, NV, USA Communication Technologies for the Improvement of Marine Transportation Operations Sergej Jakovlev *, Miroslav Voznak***, Arunas Andziulis*, Mindaugas Kurmis** * Klaipeda University, Department of Informatics engineering, Bijunu str. 17, Klaipeda, Lithuania (e-mails: [email protected], [email protected]). ** Vilnius University, Institute of Mathematics and Informatics, Akademijos str. 4, Klaipeda, Lithuania (e-mail: [email protected]) *** VSB - Technical University of Ostrava, Department of Telecommunications, 17th November 15, 708 33 Ostrava-Poruba, Czech Republic (e-mail: [email protected]) Abstract: The short-sea waterborne transportation makes use of several systems and technologies which are not interconnected neither interoperable, including inner ship mechanical and information, communication systems and complex alert situation and terrorist attack prevention systems located both in ports, inland and on-board the ships. Each single system and piece of technology delivers complex data, other information and functionalities which are vital for the working stability of all waterborne transport operations. The integration of specific decision support functionalities based on information and communication technologies (ICT) in the intelligent ship management systems could deliver new business functionalities and indeed make waterborne transportation more autonomous, efficient and safer. In this paper, current stages of development of the intelligent transportation concept are discussed and a robust ships systems integration and communication system concept is presented for several normal and abnormal situations: high-traffic, potentially dangerous situations or port approaching or ship maintenance, with the capability to solve problems with the limited human interface and with a remote control possibility. Keywords: Human error, transportation control, navigation systems, communications systems, computer communication networks. 1. shore communications. Providing and enhancing the storage and interchange of different information, such as technical, administrative, commercial, environmental and navigational information increases the autonomy of ships as well as their adaptability and availability. Therefore, safety and security, efficiency and quality levels of various transport operations increase as well. On the other hand, developing such system poses significant challenges concerning major ship requirements and scenarios as well as their replicability to a variety of other ships and operations. INTRODUCTION Marine operations have traditionally been managed by professional mariners whose years of experience and training have prepared them for all possible emergency scenarios in the open sea regions. Despite all that, human errors are just as likely to occur when dealing with extreme situations and harsh working environment on-board the ships. The development of new computer control systems and programs, used in remotely controlling vessels in many shipping regions of the world, is now a reality. New research in Information and Communication Technologies (ITC) includes Su et al. (2009). They proposed an autonomous ship design for cleaning the garbage floating on a lake and Do (2011) presented a constructive method to design cooperative controllers that forced a group of underactuated ships, with limited sensing ranges, to perform a desired formation, and guaranteed no collisions among the ships. Also, Hong et al. (1999) discussed a new autonomous ship collision free (ASCF) trajectory navigation and control system with a new recursive navigation algorithm based on analytic geometry and convex set theory for ship collision free guidance. Indeed, further research of Olenderski et al. (2006) and Toledo et al. (2009) show possibilities to increase the adaptability, availability and autonomy of the waterborne transportation through enhanced autonomy for ship systems and ships by using wireless communication technologies for ship-to-ship and ship-to978-3-902823-41-0/2013 © IFAC 469 A first challenge is the efficiency of the system, in terms of the task analysis and allocation of tasks for running the system, and thus its cost. Currently, a typical ship operations scenario requires multiple crew and shore personnel to work together, and is thus expensive and difficult to coordinate. Therefore, new approaches are proposed to reduce the time and effort required by automating part or most of the tasks of the behaviour of the ships (Xin-Yu et al. 2009, Edwin 2005). Taking inspiration from the field of autonomous robotics, future research will further develop several tools, that enables the development of intelligent, autonomous controllers that drive the behaviour of a large variety of tasks (Donghun et al. 2010). Where Soon-Sup et al. (2006) proposed an internet-based ship technical in- 10.3182/20130811-5-US-2037.00020 IFAC HMS 2013 August 11-15, 2013. Las Vegas, USA formation management system to accumulate, manage, share and use various distributed applications and information used for ship design and building and Donghun et al. (2010) discussed a new mobile robotic ship welding system. Traffic Management Project acronyms The MULTITRACK project The MOVIT project The IPPA project All these challenges must take into account various managements, ICT and work regulation variables, including the following processes and procedures: Monitoring of the cargo, Traffic Management, Communication and technologies, Weather routing and energy monitoring, Safety, Monitoring and reporting, Port management and Predictive maintenance. Predictive maintenance is a different problem. Marine installations and shipping vessels are highly valuable assets and during the period of their service life they need regular repair and maintenance to be carried out for delivering satisfactory performance and minimizing downtime. Maintenance expenses account for a considerable amount of total operating expenditure of a vessel. With the growing automation and advancement in the shipboard technologies, Condition Based Predictive Maintenance (PdM) can prove to be a better maintenance approach than the traditionally applied Time Based Maintenance (TBM) policy it minimizes the humanmachine interaction time, therefore, less destructive impact is done on human heath. These new human machine systems can be upgraded for all relevant challenges. High-tech condition monitoring technologies are used to assess the equipment health and maintenance is scheduled to be carried out only when the equipment health deteriorates to a certain level. Well proven technologies for Condition Based Predictive Maintenance in the application within the shore industries can be then taken as the basis for adaptation in the marine environment. Condition Based Predictive Maintenance can be described as a maintenance methodology in which the condition of the equipment is constantly monitored using a variety of sensors measuring the different running parameters of the equipment. As the equipment begins to fail, it may display signs that can be used to identify the onset of equipment degradation and potential failures. The maintenance is performed The OCTOPUS project Fourth and last challenge, but not least, is the understanding of the key elements and the assessment of new technology trends and information services, in legal (liability), safety and economic terms. Provided some interesting tools for adaptive tracing of communication channels and tracking of general cargo through all the logistics chain. This is linked with the creation of a twolayered open and common distributed electronic platform. The EWTIS project Processes or operations The third challenge is the realism of the behaviour of the autonomous ship. Thus, this requirement imposes new constraints on how the ships’ underlying behaviours are carried out, in contrast with typical behaviour-based systems in which almost any behaviour that achieves the desired goals is good. 470 Proposed solutions Developed and marketed a European service to allow different players to monitor, track and locate a shipment throughout the whole logistic chain, whatever the means of transport used (road, rail and sea), in the most transparent way. The TAIE project Table 1. Review of research and industrial projects The POSEIDON project A second challenge is the readiness of response of the automated ship when facing changing situations as a result of a crew member’s or other personnel or ships’ actions. This requires that the controllers are able to act in real-time, while continuing the execution of the assigned tasks. To achieve this goal, modern ship Mechatronics behaviour-based systems make use of an effective approach to robotic and autonomous agent control due to its modularity and robust real-time properties (Roberts et al. 2003). Monitoring of the cargo based on the data supplied by one or more indicator showing that the equipment is going to fail or that equipment performance is deteriorating. This approach can be shortly described as ‘maintenance when the need arises’. Regarding the development and marketing of the ICT challenges, various research and industrial projects were launched in the EU, see Tables 1 and 2. The system was designed to provide an information system for the exchange of Electronic Data Interchange based messages between Community ports and SAR organisations regarding ships carrying dangerous cargo. The IPPA solution provided a visualisation and communications tool for pilots and masters within congested waters, fairways and river / canal and port approaches and aid the safe and efficient pilotage of vessels in coastal waters and areas outside Vessel Traffic System (VTS) coverage, where navigation is constrained. Studied the realisation of a mobile VTMIS system compatible with major European VTS systems. Defined some tools to assess vessel traffic systems and to increase the efficiency of VTS. Tried to achieve a maximum of synergies between the applications and to support and improve the European concept of moving from VTS to VTMIS. IFAC HMS 2013 August 11-15, 2013. Las Vegas, USA try state-of-the-art predictive maintenance can provide benefits of reduced downtime, increased asset availability and cost effective maintenance strategy for marine installations. The ARETOPS Project acronyms project The VASME project The SEAROUTES project routing Weather and energy monitoring Communication technologies Processes or operations Table 2. Review of research and industrial projects (2) 2. BEYOND STATE OF THE ART AND A NEW CONCEPT Proposed solutions Because of this complexity, lots of parameters have to be taken into account and the development of the maritime transport and of the rules applied as well as the technological changes create the needs for more and more targeted projects. This is why many research projects have been launched in the past years at European, National and International levels. All those projects could be seen as an endless intent to reach the unreachable. However, these projects also contribute to the general understanding of the feasibility of the intelligent shipping and the e-ship, and in any case for the improvement of the shipping business. The maritime navigation and information systems developed within those projects provided more and more value added services for ships, states, companies, national agencies. E-navigation systems are usually defined in a very broad way. However, they can be divided in 3 main categories: Studied and then improved the general architecture of the information exchanges by providing an open technology specific to the maritime sector enabling clearer exchanges of information. Automated some of those information flows. However, this would require a centralised management of all the needed information. Such a system would provide on-board systems with a single point of access to all external communication devices and automate communication management as well as enabling connection to distant networks. Bundled the whole knowledge of ship routing. An advanced decision support system was established in this project based on full scale ship specific responses as well as an improved medium range weather forecasts including synoptic, high precision and real time satellite data. Predictive Maintenance (PdM) is based on the measurement and trending of a machine’s condition while it is in operation. Predictive maintenance differs from preventive maintenance by basing maintenance needs on the actual condition of the equipment, rather than on some predetermined time based schedule. Condition monitoring is done while the equipment is in normal operation, with little to no process interruption. By alerting maintenance teams to material fatigue, premature parts wear, water damage, defective machine components and/or poor heat distribution, condition monitoring services provide facilities with the data they need to monitor trouble spots, order replacement parts, and schedule repairs. This advance notice helps facilities take a more proactive approach to maintenance, easing the strain on limited facility budgets and encouraging greater facility safety. One may also notice that this may limit the human interaction in the processes but also increase the human machine systems development and integration. With the advancement in the field of shipping technologies, the vessels are becoming more and more sophisticated in terms of their design and installed equipment on-board. The complexity and the multitude of the equipment found on the vessels need a very effective maintenance plan. The introduction of instrumentation and control techniques, e.g. used for Unmanned Machinery Spaces (UMS), has led to their adoption of marine applications. The use of such and more advanced techniques can be extended for the data collection and analysis tasks required for applying the predictive maintenance program for a vessel. With the current market trends and the dynamics of the marine indus- The on-board equipment; The external information systems and onshore applications; The telecommunication and localisation systems, a huge area which can be further divided in two: the telecommunications and Earth observation systems on one hand and the localisation and navigation systems on the other. Of course, it is a bit diagrammatic since the frontiers between these different kinds of systems are not completely tight and some of the components of one might be closely linked to another, but a line had to be drawn somewhere. For each one of those systems, some services have to be provided. For the telecommunication and localisation systems, the key points are seamless tracing and tracking of vessels and hazardous materials, tracing and tracking on long distance, early identification of ships coming into the specific region's waters, traffic surveillance and traffic management. The on-board equipment category is mostly made of technologies that help to better navigate and monitor the different things happening at any time in the fields of communication, weather survey, security, safety and alert. The external information systems are connected to the development and integration of river management, environmental monitoring, freight transport management and port management systems. The impact of improved communication will affect port objectives with relevance to problems solving (Cooperation and communication in emergency situations; Deescalation methods; Reaction to changing circumstances; Initial and subsequent response measures; Combined safety and security in maritime operations; safe and reliable access to the Modern Maritime information systems provide the crew with huge amount of information. Some data is redundant and the processing and use of such information is made by the crew in every ship. The following figure 2 presents a high level view of the infrastruc- 471 IFAC HMS 2013 August 11-15, 2013. Las Vegas, USA ture and figure 3 presents a 6 layer view of the data flow within the new concept: Therefore, human factor issues in making proper decisions are critical for maintaining transport operations effectiveness. The objective is to increase the adaptability, availability and the autonomy of the waterborne transportation by creating a state of the art communication concept of the autonomous ship with a limited human interface in terms of simple human process interactions. Such integrated intellectual data communication network for the developed short-sea-shipping maritime information system will ensure high adaptability and availability of the information for the operations management and other value added services (safe and reliable access to the internet) through the specific human machine systems. However, there is still room for improvement on this important issue. The most obvious one is the improvement of the exchange means themselves. E-Navigation includes the full integration of the following technologies, standards and systems: E-maritime business applications: port and terminal applications, ship applications, logistic applications Optimisation applications: Ship performance, energy, environment, manoeuvring, routing Predictive maintenance applications Knowledge base Data Manipulation Communication Networks: Intra ship / Ship-to-ship / Ship-to-shore On-board equipment real time data On-board navigation equipment data Neighbouring ship navigation data Reliable and redundant electronic global positioning system (GPS). Technological structures for transmission of navigational and positional information from ship-to-shore and ship-to-ship (Worldwide Interoperability for Microwave Access (WiMAX), Inmarsat). Through an extensive library of standardised function blocks, the system would provide dedicated automation systems according to the vessel requirements. By careful utilization of shared components throughout system hardware and software, this architecture would offer complete consistency in operation and design, e.g., alarm handling is simplified between applications due to common programming. Integration with almost all components required in today’s maritime market: from throttle valves, pumps and fans through to tank gauging, PID regulators and similar (see Figure 4). Integrated Information system engine Data Repository Worldwide coverage of navigation areas by Electronic Navigation Charts (ENC). Moreover, there are other Information systems (e.g., AIS, IBS) that currently are in use by maritime organizations. The Automatic Identification System (AIS) is an automated tracking system used on ships and by Vessel Traffic Services (VTS) for identifying and locating vessels by electronically exchanging specific identification data with other nearby ships and VTS stations. One possible concrete implementation refers to the innovative and existing navigation automation control system. Very few systems exist on the market, a networked system architecture, where components are encapsulated in functional entities for efficient data distribution around the network. This architecture can be easily extended by attaching components (sensors, navigation, and communication components) to the network whose data can be accessed from any networked location in the ship. Fig. 2. High level view of the communication network infrastructure E-maritime administration applications: administration, operation, safety, risk management Improvement of Marine Transportation Operations is based on the development and implementation of the “Intelligent Ship” concept and addresses the following integration aspects or dimensions: i) physical integration of infrastructure / equipment, ii) information integration through the provision of integrated information services to crew and other stakeholders, and iii) automated and autonomous tasks within External (On-shore) data: Traffic management, River management, Environmental monitoring, Port management Fig. 3. Integrated System Framework 472 IFAC HMS 2013 August 11-15, 2013. Las Vegas, USA system operation. The major prerequisite for the development of the concept should be the task analysis and human factors integration, in the ship ‘system’ landscape. Scenario 1 – Reporting and Port clearance: common standard for reporting and transfer of data from ship to port communication based on XML-tagged information, with an agreed format for input forms, information routing, reporting procedures, and quality assurance and verification of data; Scenario 2 – Environmental concerns and Energy Efficiency: providing tools and solutions for reporting, monitoring and other information for minimising environmental impact and optimising energy efficiency in different operational conditions. Scenario 3 - Vessel traffic and navigation: focus on vessel traffic management and information services (VTMIS), including pilotage support and other information concerning safe navigation. This scenario will also cover the possibility of autonomous operations in navigation channels for short-sea shipping; Scenario 4 - Crisis Management and abnormal situation management: information system for safety and security and crisis management based on a risk categorisation type of approach. The objective is to design information systems for such scenarios, which provide the relevant information in a userfriendly and automated way. The problem of information overflow, redundant and low-quality information is addressed in this context. The next step is to identify the information needs for the scenarios in question, and to create an appropriate ontology for it. The communication between cruise ship passengers, cargo ships' crews and the organisations and the rest of the world ashore (internet) is a great technological and management challenge in the shipping industry. The problem becomes clearly visible when a large amount of data is needed to be transferred from ship-to-ship/ship-to-shore e.g., (when dealing with the ‘autonomous’ ship problems (remote monitoring and control of technological processes on-board). Recent developments in wireless communication introduced the possibility to use intellectual data communication Ad-Hoc network structures. Such innovative approach will help sustain the economic development of communication and business services infrastructure, create new job opportunities and promote not only the advancement of new technology skills, but also the development of new high-tech SMEs, particularly in the advanced ICT transport technologies and servicesoriented activities. 3. CONCLUSIONS Exploiting the potential of internet/intranet as well as Information and Communication Technology is likely to be the main route for achieving the goal of the Improvement of Marine Transportation Operations, thus achieving the goal of intelligent and autonomous ships and hence of seamless intermediate and short sea shipping in both normal and abnormal operating conditions. In the future perspective, integrated technologies will increase the availability of knowledge, data and information in a dynamic environment for ships than can become more autonomous and intelligent, and therefore will contribute to the increase of the overall quality of waterborne Fig. 4. Integration with networked system architecture The next coming step is to define more precisely each one of those already mentioned services. Following research steps concern requirements for integration: the objective is to adapt the operational and business process of the system by integrating these new technologies in order to improve the global system and the quality and autonomy of shipping and ships’ operations. Scenarios are drawn from which a system can be integrated and functional: 473 IFAC HMS 2013 August 11-15, 2013. Las Vegas, USA transportation and to its role in intermodality and short sea shipping and as a more sustainable transport system. tion. Expert Systems with Applications, 36(2), 32233233. ACKNOWLEDGEMENT This work has been supported by the European Social Fund within the project “Development and application of innovative research methods and solutions for traffic structures, vehicles and their flows”, project code VP1-3.1-ŠMM-08-K01-020 and by the European Community's Seventh Framework Programme (FP7/2007-2013) under grant agreement no. 218086. REFERENCES Do, K.D. (2011). Practical formation control of multiple underactuated ships with limited sensing ranges. Robotics and Autonomous Systems, 59(6), 457–471. Donghun, L., Namkuk, K., Tea-Wan, K., Kyu-Y, L., Jongwon, K., Sooho, K. (2010). Self-traveling robotic system for autonomous abrasive blast cleaning in double-hulled structures of ships. Automation in Construction, 19(8), 1076-1086. Donghun, L., Sungcheul, L., Namkuk, K., Chaemook, L., Kyu-Yeul, L., Tae-Wan, K., Jongwon, K., Soo, H.K. (2010). Development of a mobile robotic system for working in the double-hulled structure of a ship. Robotics and Computer-Integrated Manufacturing, 26(1), 1323. Edwin, Z. (2005). Design of robust shipboard power automation systems. Annual Reviews in Control, 29(2), 261272. Hong, X., Harris, C.J., Wilson, P.A. (1999). Autonomous ship collision free trajectory navigation and control algorithms. In: 7th International IEEE Conference on Emerging Technologies and Factory Automation (ETFA'99), 2, 923–929. Olenderski, A., Nicolescu, M., Louis, S.J. (2006). A Behavior-Based Architecture for realistic Autonomous Ship Control. IEEE Symposium on Computational Intelligence and Games, 148-155. Roberts, G.N., Sutton, R., Zirilli, A., Tiano, A. (2003). Intelligent ship autopilots––A historical perspective. Mechatronics, 13(10), 1091-1103. Soon-Sup, L., Jong-Kap, L., Beom-Jin, P., Dong-Kon, L., Soo-Young, K., Kyung-Ho, L. (2006). Development of internet-based ship technical information management system. Ocean Engineering, 33(13), 1814-1828. Su, C., Dongxing, W., Tiansong, L., Weichong, R., Yachao, Z. (2009). The design of an autonomous ship for cleaning the garbage floating on a lake has been proposed. Second International Conference on Intelligent Computation Technology and Automation (ICICTA'09), 471– 474. Toledo, N., Higuero, M., Jacob, E., Aguado, M. (2009). A novel architecture for secure, always-best connected ship-shore communications. 9th International Conference on Intelligent Transport Systems Telecommunications (ITST), 192-197. Xin-Yu, S., Xue-Zheng, C., Hao-Bo, Q., Liang, G., Jun, Y. (2009). An expert system using rough sets theory for aided conceptual design of ship’s engine room automa474 Modeling and Simulation of Cloud Computing Solution for Distributed Space Data Storage and Access in Mobile Communication Networks M. Kurmis1, D. Dzemydiene2, R. Didziokas3, J. Trokss4 1 Klaipeda University, Department of Informatics Engineering, 17-206 Bijunu Str., Klaipeda, LIHTUANIA Vilnius University Institute of Mathematics and Informatics 4 Akademijos Str., Vilnius, LIHTUANIA e-mail: [email protected] 2 Mykolas Romeris University, Institute of Communication and Informatics, 20 Ateities Str., Vilnius, LIHTUANIA 3 Klaipeda University, Scientific Institute of Mechatronics, 17-206 Bijunu Str., Klaipeda, LIHTUANIA 4 Engineering Research Institute, Ventspils International Radio Astronomy Centre, the Ventspils University College, 101 Inzenieru Str., Ventspils, LV-3601, LATVIA Storage and retrieval of space signals require an advanced set of core technologies that can be implemented with a cloud computing paradigm. In this work we propose a cloud computing solution for the distributed space data storage and access in mobile communication networks. The modeling and simulation results show that the proposed solution performs satisfactorily in the space data processing. In the future, experimental verification of the cloud computing model and its implementation are envisaged. KEY WORDS: Space signal storage, cloud computing system, mobile network, simulation, distributed system. 1. Introduction The high-bandwidth radio telescopes are generating massive bodies of digitized data. The main challenges are therefore to store and access the recorded data with the highest efficiency. The latest developments in ubiquitous technologies have resulted in smart phones and tablets as the future computing and service access devices. It is just the devices that have led to increased mobility of scientists who are now able to work not only in the laboratories but anywhere in the world. The main problem is how to gain access to huge amounts of data and processing power when working with mobile devices. On the other hand, we have another problem – that of how to store this data so it could be accessed using distributed approach in mobile networks. The solution can be found in the cloud computing (CC) paradigm where the access to the space data and computational intensive applications can be offered as a service. According to Juniper Research, annual revenues from cloud-based mobile applications will reach nearly $9.5 billion by 2014, fuelled by the need for converged, collaborative services, the widespread adoption of mobile broadband services and the deployment of key technological enablers [1]. The existing CC systems should be extended to support distributed algorithms for storage of real-time acquisition data, with synchronization of different data streams, data security, data consistency and system’s scalability in mind. One of the solutions is presented in our research. In recent years, there was massive growth in the application markets (Google Play, Apple App Store, Windows Phone Store, Amazon Appstore, etc.) targeted at mobile devices which now have more than 2 billion applications in various categories such as entertainment, education, business, news, games, social networking, etc. Gartner is forecasting that worldwide shipments are expected to reach 197 million units this year. For comparison's sake, tablet shipments totalled 116 million units in 2012. By 2017, tablets will out-ship desktop and notebook PCs by a huge margin. The research firm expects tablet shipments to reach 467.9 million units versus 271.6 million units for PCs. Of the 1.875 billion mobile phones to be sold in 2013, 1 billion units will be smartphones, compared with 675 million units in 2012 [2]. Such fast growth of the mobile devices also has high impact on the way scientists perform their research. They become more mobile, they can work from anywhere in the world. This high level mobility demands services to make laboratory equipment and data to be available in their mobile devices. As mobile devices usually have restrictions in terms of computational power and energy consumption, many of the computing-intensive tasks can be offloaded to remote resource providers in the cloud, and the results can be transferred to the client. The concept of offloading data and computation in CC is used to address the inherent problems in mobile computing by using resource providers other than the mobile device itself to host the execution of mobile applications. Such an infrastructure where data storage and processing could happen outside the mobile device could be termed a “mobile cloud” [3]. The aim of this work is to model and simulate the created mobile cloud computing solution for distributed space data storage and access in mobile networks. 2. Related works During the last years there was a huge interest in mobile and cloud computing research. The researchers focus on CC architectures, internet access in mobile devices, routing protocols, etc. Fernando et al. [3] have made an extensive survey of current mobile CC research and presented different definitions of mobile CC in the literature. One of the few examples of the cloud storage architectures can be found in the work by K. Liu and L. Dong [4]. They present the cloud storage architecture based on eyeOS web operating system. Experimental results have verified the proposed system and shown acceptable performance. Another solution of the cloud-oriented file service for mobile Internet devices is reported by H. Mao et al. [5]. These authors present a cloud-oriented file service Wukong, which provides a user-friendly and highly available facilitative data access method for mobile devices in cloud settings. It supports mobile applications which may access local files only, transparently accessing cloud services with a relatively high performance. The method offers heterogeneous cloud services for mobile devices by using the storage abstraction layer. H. Mao et al have implemented a prototype with several plugs-in and evaluated it in a systematic way [5]. There are some works concerning security aspects in cloud storage domain. One of the extensive reviews has been made by A. N. Khan et al. [6] An interesting approach was presented by M. E. Frincu [7]. This author proposes to build highly available applications (i.e., systems with low downtimes) by taking advantage of the component-based architecture and of the application scaling property. In this work, solution is presented for the problem of finding the optimal number of component types needed on nodes so that every type is present on every allocated node. The solution relies on genetic algorithms to achieve the set goals [7]. One of the first tries to combine the CC paradigm and radio telescopes was made by Drungilas et al. [8]. The authors introduce a distributed remote control framework for radio telescopes using the CC principles. As the literature analysis has shown, there are no research works on mobile cloud solutions for storing and retrieving high amount of space signal data in mobile environment, as this environment has specific requirements and proposed solutions are not suitable. 3. Cloud computing architecture for distributed space data storage and access Cloud computing has resulted in introducing new kind of information & services and new ways of communication & collaboration. Cloud contains online social networks in which scientists share data and analysis tools to build research communities [9]. The CC can be defined as the aggregation of computing as a utility and software as a service where the applications are delivered as services over the Internet, the hardware and systems’ software at the data center provide these services [10]. The concept behind the CC is to offload computation to remote resource providers. The key strengths of CC can be described in terms of the services offered by cloud service providers: software as a service (SaaS), platform as a service (PaaS), and infrastructure as a service (IaaS) [3]. An abstract level layered CC architecture can be seen in Fig. 1. Fig. 1. Layered cloud computing architecture [9] The CC architecture for distributed space data storage and access have specific requirements, as it consists of unique hardware and software combination which have to be offered as a service. In our proposed model (Fig. 2) in the IaaS layer there are provided a high-speed space data capture from radio telescope and digitizing of captured data, space data pre-processing and signal storage in NI RF Record and Playback System and space data exchange with cloud. In the PaaS layer provided are: the data storage in relevant servers (using distributed database Citadel), and also data and computing power exchange with local area network and remote users. In the SaaS layer the data exchange with signal processing service is provided in which high computing power requiring computations can be offloaded from LAN users, remote users and especially mobile cloud users. IaaS layer Radio telescope HIGH SPEED SPACE DATA CAPTURE AND DIGITIZING SPACE DATA PRE-PROCESSING AND SIGNAL STORAGE IN RF RECORD SYSTEM SaaS layer PaaS layer LOCAL AREA NETWORK USERS SPACE DATA EXCHANGE WITH CLOUD DATA EXCHANGE DATA EXCHANGE PaaS layer DATA STORAGE SERVERS (Distrubuted Databases) SaaS layer MOBILE CLOUD USERS Data Storage CLOUD DATA EXCHANGE DATA EXCHANGE SaaS layer PaaS layer REMOTE USERS SaaS layer SIGNAL PROCESSING SERVICE Fig. 2. A high-level diagram of the proposed solution for distributed space data storage and access in mobile communication networks 4. Development of the algorithm and program for distributed space data access in mobile cloud We have designed an algorithm (Fig. 3) for the space data or service access in the mobile communication networks. When the user wants to access the data in the cloud the first step is authentication process which must be passed to grant the access. If it fails, the user is rejected and cannot use the data or services. If the access is granted, the user’s request is checked. If user wants to access data from Citadel database, this is added to a DB server queue, and, when the server has the available resources, the database query is formed and the requested data trace is retrieved to user through mobile network. Similar situation is when the user wants to use some computational services from the cloud. The first server adds it to a queue, and then the requested services are to be provided. After these steps, the algorithm checks if the user has more requests and if no connection is terminated; if the user has requests, the process is repeated. Fig. 3. Flowchart of distributed space data access in mobile cloud. correct inside: provide 5. Methodology and experimental model The experiments were carried out in the simulation environment ESTINET 8.0 [12], which was installed in Fedora 14 Linux operating system. The environment was chosen as using the existent Linux TCP/UDP/IP protocol stack providing high-accuracy results; it can be used with any actual Unix application on a simulated node without additional modifications; the environment supports 802.11a/b/g, 4G LTE communication networks and mobility modeling of the nodes, offering a user-friendly user interface and being capable of repeating the simulation results. In experimental scenario 1 (Fig. 4), the network model is created where the space data from the server running Citadel dababase is retrieved to use the LabVIEW DSC module and is provided to the 4G LTE mobile nodes. The modeled 4G LTE network consists of four type nodes: Packet Data Network gateway (PDN GW); serving gateway/Mobility Management Entity (SGW/MME); eNodeB; and User Equipment. In experimental scenario 2, where the same data was transferred to mobile nodes, the connection is provided by the 802.11g protocol. Fig. 4. 4G LTE simulation scenario The structural requirements for ESTINET 8.0 simulation model were analyzed (the parameters are shown in Table 1). The experiment was carried out for the number of nodes in the network from 1 to 10, with simulation of different traffic congestions in order to determine the influence of the node number on the data transfer efficiency. The receiver's nodes are moving at a speed of 10 m/s using a random waypoint mobility model. Table 1. Parameters for experimental scenarios LTE eNodeB (Scenario 1) 802.11a (Scenario 2) Parameter Simulation time (s) Mobility model Path Loss Model Average velocity of nodes (m/s) Frequency (MHz) Transmission Power (dbm) Bandwidth (MHz) Receive Sensitivity (dbm) Antenna Height (m) Ricean Factor K (db) Channel Number Frequency (MHz) Transmission Power (dbm) Receiving Sensivity (dbm) Antenna Height (m) Value 60 Random Waypoint Two Ray Ground 10 2300 43 10 -96 50 10,0 36 5180 16,02 -82,0 1,5 6. Results and discussion Using the created simulation models a number of experiments have been run. To estimation were subject: the data transmission efficiency (incoming/ outgoing throughput in the LTE eNodeB); packet drops and collisions with a different number of user equipment nodes in the network. The data was transmitted using the TCP protocol and a 1000-byte packet. The simulation took 60 s. The analyzed results show the throughput in the LTE eNodeB with a different number of nodes (clients) (Fig. 5). At the use of one node the throughput was stable with the average of 0.089 MB/s. With 5 and 10 nodes the throughput was fluctuating with the average of 0.094 MB/s and 0.092, respectively. Fig. 5. Throughput in the LTE eNodeB with different number of clients (nodes) Similar analysis was made for the input throughput in the LTE eNodeB with a different number of clients (Fig. 6). The results are close to those for the output throughput. With one node the average throughput was 2,544 MB/s, with 5 nodes – 2.56 MB/s, and with 10 nodes – 2.56 MB/s. It can be seen that at a small number of user equipment nodes in the network the changes do not have significant influence on the throughput. Fig. 6. Throughput in the LTE eNodeB with different number of clients (nodes) Another situation is when the 802.11a standard is used for communication (Fig. 7). Here we can see a significant influence on the throughput in the mobile node’s input with a different number of nodes. The highest throughput is achieved with a single node. As the number of nodes increases the throughput decreases. Fig. 7. Throughput in the 802.11a mobile node with different number of clients (nodes) 7. Conclusions The created cloud computing solution for the distributed space data storage and access in mobile communication networks allows for access of the space signal in the desired location at the right time. The layered architecture with an infrastructure-as-a-service (IaaS) layer of the proposed model has shown to provide a high-speed space data capture, space data pre-processing and signal storage, while the platform-as-a-service (PaaS) layer stores the data in relevant servers and the software-as-a-service (SaaS) layer exchanges the data with signal processing service. The simulation results have shown that this solution performs satisfactorily and can be implemented in the space data processing. Acknowledgements The authors thank the Project LLIV-215 “JRTC Extension in Area of Development of Distributed Real-Time Signal Processing and Control Systems” for the possibility to complete the scientific research. The publication of this article is supported by European Regional Development Fund’s project “International competitiveness and capacity-building of Satellite research” (SATTEH, No. 2010/ 0189/ 2DP/ 2.1.1.2.0/ 10/ APIA/ VIAA/ 019). References [1] Juniper Research. (2014). Mobile Cloud Applications & Services Monetising Enterprise & Consumer Markets 2009-2014 (p. 89). Retrieved from http://www.juniperresearch.com/reports/mobile_cloud_applications_and_services [2] Milanesi, C., Tay, L., Cozza, R., Atwal, R., Huy, N. T., Tsai, T., & Lu, C. (2013). Forecast: Devices by Operating System and User Type, Worldwide, 20102017, 1Q13 Update. Retrieved from http://www.gartner.com/DisplayDocument?ref=clientFriendlyUrl&id=2396815 [3] Fernando, N., Loke, S. W., & Rahayu, W. (2013). Mobile cloud computing: A survey. Future Generation Computer Systems, 29(1), 84–106. doi:10.1016/j.future.2012.05.023 [4] Liu, K., & Dong, L. (2012). Research on Cloud Data Storage Technology and its Architecture Implementation. Procedia Engineering, 29, 133–137. doi:10.1016/j.proeng.2011.12.682 [5] Mao, H., Xiao, N., Shi, W., & Lu, Y. (2012). Wukong: A cloud-oriented file service for mobile Internet devices. Journal of Parallel and Distributed Computing, 72(2), 171–184. doi:10.1016/j.jpdc.2011.10.017 [6] Khan, A. N., Mat Kiah, M. L., Khan, S. U., & Madani, S. a. (2012). Towards secure mobile cloud computing: A survey. Future Generation Computer Systems, 29(5), 1278–1299. doi:10.1016/j.future.2012.08.003 [7] Frîncu, M. E. (2012). Scheduling highly available applications on cloud environments. Future Generation Computer Systems, In Press, Corrected Proof. doi:10.1016/j.future.2012.05.017 [8] Drungilas, D., Bulbeniene, V., Eglynas, T., & Harja, J. (2012). Analysis and Research of Integration of Different Remote Control Methods and Subsystems for Develpment of the Distributed Remote Control Radio Telescope Framework. Space Research Review, 1, 149–158. Engineering Research Institute “Ventspils International Radio Astronomy Centre” of Ventspils University College. [9] Shiraz, M., Gani, A., Khokhar, R. H., & Buyya, R. (2012). A Review on Distributed Application Processing Frameworks in Smart Mobile Devices for Mobile Cloud Computing. IEEE Communications Surveys & Tutorials, 1–20. doi:10.1109/SURV.2012.111412.00045 [10 Fox, A., Griffith, R., & Joseph, A. (2009). Above the clouds: A Berkeley view of cloud computing. Technical Report UCB/EECS-2009-28. [11] Zhang, Q., Cheng, L., & Boutaba, R. (2010). Cloud computing: state-of-theart and research challenges. Journal of Internet Services and Applications, 1(1), 7– 18. doi:10.1007/s13174-010-0007-6 [12] EstiNet Technologies Inc. EstiNet 7.0 Network Simulator and Emulator. http://www.estinet.com MĀKOŅSKAITĻOŠANAS RISINĀJUMA MODELĒŠANA UN SIMULĀCIJA IZKLIEDĒTAI KOSMISKAS IZCELSMES DATU GLABĀŠANAI UN PIEKĻUVEI MOBILOS KOMUNIKĀCIJU TĪKLOS M. Kurmis, D. Dzemydiene, R. Didziokas, J. Trokšs Kopsavilkums Kosmiskas izcelsmes signālu uzglabāšanai un atjaunošanai nepieciešams moderns tehnoloģisks risinājums, kurš var tikt izveidots, izmantojot mākoņskaitļošanas platformu. Šajā rakstā tiek izklāstīts minētajam uzdevumam izstrādāts mākoņskaitļošanas risinājums izkliedētai kosmiskas izcelsmes datu glabāšanai un piekļuvei mobilajos komunikāciju tīklos. Literatūras pārskatā konstatēts, ka pašreiz kosmiskas izcelsmes signālu glabāšanai un atjaunošanai mākoņskaitļošana tiek pielietota ļoti reti. Izveidotajam modelim tika veikta simulācija, un tās rezultāti apstiprina, ka kosmiskas izcelsmes datu apstrādē izstrādātais risinājums nodrošina apmierinošu veiktspēju. 22.09.2013. This article was downloaded by: [Klaipeda University Library] On: 09 October 2013, At: 05:54 Publisher: Taylor & Francis Informa Ltd Registered in England and Wales Registered Number: 1072954 Registered office: Mortimer House, 37-41 Mortimer Street, London W1T 3JH, UK Transport Publication details, including instructions for authors and subscription information: http://www.tandfonline.com/loi/tran20 Priority based tag authentication and routing algorithm for intermodal containers RFID sensor network a b a b Arūnas Andziulis , Rimantas Plėštys , Sergej Jakovlev , Danielius Adomaitis , a a Konstantin Gerasimov , Mindaugas Kurmis & Valdemaras Pareigis a a Dept of Informatics , Klaipėda University , Bijūnų g. 17, LT , 91225 , Klaipėda , Lithuania b Dept of Computer Networks , Kaunas University of Technology , Studentų g. 50, LT , 51368 , Kaunas , Lithuania Published online: 21 Dec 2012. To cite this article: Arūnas Andziulis , Rimantas Plėštys , Sergej Jakovlev , Danielius Adomaitis , Konstantin Gerasimov , Mindaugas Kurmis & Valdemaras Pareigis (2012) Priority based tag authentication and routing algorithm for intermodal containers RFID sensor network, Transport, 27:4, 373-382, DOI: 10.3846/16484142.2012.750622 To link to this article: http://dx.doi.org/10.3846/16484142.2012.750622 PLEASE SCROLL DOWN FOR ARTICLE Taylor & Francis makes every effort to ensure the accuracy of all the information (the “Content”) contained in the publications on our platform. However, Taylor & Francis, our agents, and our licensors make no representations or warranties whatsoever as to the accuracy, completeness, or suitability for any purpose of the Content. Any opinions and views expressed in this publication are the opinions and views of the authors, and are not the views of or endorsed by Taylor & Francis. The accuracy of the Content should not be relied upon and should be independently verified with primary sources of information. Taylor and Francis shall not be liable for any losses, actions, claims, proceedings, demands, costs, expenses, damages, and other liabilities whatsoever or howsoever caused arising directly or indirectly in connection with, in relation to or arising out of the use of the Content. This article may be used for research, teaching, and private study purposes. Any substantial or systematic reproduction, redistribution, reselling, loan, sub-licensing, systematic supply, or distribution in any form to anyone is expressly forbidden. Terms & Conditions of access and use can be found at http:// www.tandfonline.com/page/terms-and-conditions TRANSPORT ISSN 1648-4142 print / ISSN 1648-3480 online 2012 Volume 27(4): 373–382 doi:10.3846/16484142.2012.750622 PRIORITY BASED TAG AUTHENTICATION AND ROUTING ALGORITHM FOR INTERMODAL CONTAINERS RFID SENSOR NETWORK Arūnas Andziulis1, Rimantas Plėštys2, Sergej Jakovlev3, Danielius Adomaitis4, Konstantin Gerasimov5, Mindaugas Kurmis6, Valdemaras Pareigis7 1, 3, 5, 6, 7Dept of Informatics, Klaipėda University, Bijūnų g. 17, LT-91225 Klaipėda, Lithuania of Computer Networks, Kaunas University of Technology, Studentų g. 50, LT-51368 Kaunas, Lithuania E-mails: [email protected] (corresponding author); [email protected]; [email protected]; [email protected]; [email protected]; [email protected]; [email protected] Downloaded by [Klaipeda University Library] at 05:54 09 October 2013 2, 4Dept Submitted 26 January 2011; accepted 28 March 2011 Abstract. Intermodal containers transportation management has always been a serious issue among logistics worldwide companies where the application of secure mobile information technologies (e.g. radio frequency identification systems (RFID) and sensor networks) could significantly improve the current situation by sending managers all the needed transportation conditions information. In this paper, we have focused on improving managerial decision making method by introducing the expert system evaluation functionality in a common software solution CTRMS for additional ICT risks evaluation. The basic risks involved in transportation and the appropriate measures are introduced as well. The pre-defined RFID sensor network was used to develop an optimal tag authentication and routing algorithm where tags and reader authentication protocols were defined and based upon the highest security assurance and the reader to tag response time criterias. A Nearest Neighbor (NN) heuristic approach and a Priority setting method were used to address the problem of routing within the RFID sensor network between tags with the objective function of minimizing the data transfer time between tags with the highest priority values. Computational results also indicate that when the tags have the same level of confidence in the system, they can exchange information without any additional verification, so making the authentication protocol less time consuming and therefore more effective against other proposed protocols. Keywords: complex information system, intermodal container, RFID sensor network, priority setting, expert system. 1. Introduction Intermodal container monitoring is considered as the main problem among many major logistic companies worldwide, due to the high rate of containers fleet addition (see Fig. 1), so now even the basic intermodal container transportation (ICT) management becomes a very difficult problem for conventional methods and systems. That is why a more agile and secure solution needs to be proposed. The application of modern software and mobile technologies (e.g. radio frequency identification systems (RFID) and sensor networks) in ICT management systems plays an important role in maximizing the performance of services, reduction of costs and risks of transportation. In addition to the increasing number of TEU containers, based just on Wal-Mart’s mandate and that of the U.S. Department of Defense (US-DOD), the RFID tag market in the U.S. retail supply chain was $91.5 million in 2003, and was expected to be around $1.3 billion in 2008 (Piramuthu 2007). Therefore, any substantial research in the problem area may have a great economical impact on any logistics company in the field of ICT worldwide. While there is much literature about the intermodal transportation management (Thill, Lim 2010; Macharis et al. 2010; Ishfaq, Sox 2010; Macharis, Pekin 2009; Limbourg, Jourquin 2009; Kreutzberger 2008), comparatively little has been written about sensor based active and passive RFID technology implementation in ICT (Andziulis et al. 2010; Ngai et al. 2007), optimized information and expert systems usage in ICT management (Mikulėnas, Butleris 2010; Wen 2010; Dias et al. 2009). Copyright © 2012 Vilnius Gediminas Technical University (VGTU) Press Technika http://www.tandfonline.com/TRAN A. Andziulis et al. Priority based tag authentication and routing algorithm for intermodal containers RFID ... 374 40 000 000 35 000 000 30 000 000 Number 25 000 000 20 000 000 15 000 000 10 000 000 5 000 000 2012 2010 2006 2008 2004 2002 2000 1998 1996 1992 1994 1990 0 Year Downloaded by [Klaipeda University Library] at 05:54 09 October 2013 Fig. 1. End-year fleet size (data provided by the World Shipping Council – http://www.worldshipping.org) The aim of this research is to describe a complex information system (CIS) for intermodal container management. System that consists of an RFID sensor network and software based solution. Also to propose a new secure tag authentication and routing algorithm in a container warehousing environment based on Priority settings and an expert system evaluation method that ensures seamless real time end-to-end tracking and cargo conditions visibility from global, to local level in intermodal transportation, a problem introduced by Ferrer et al. (2010). In addition, privacy and security issues play critical role in acceptance of RFID sensor network technologies by the general public, since most people are afraid of being monitored, tracked, watched etc. Although other technological means are already implemented and are in a widespread use by the same general public, some of the inherent properties of RFID tags render opportunities for suspicion including their low cost, physical size, privacy assessment etc. 2. Description of the Main CIS Functionality and the Basic Security Aspects When creating a specific CIS it is very important to analyze the current situation from different perspectives, all the newest and the most promising systems, protocols and other algorithms available and to decide what can be done faster and safer, although the combination of different mobile and other information technologies in one CIS can be very difficult to implement (Kaya et al. 2009; Jedermann et al. 2006) due to the different standards used to gather, process and safely transfer data, where Knospe and Pohl (2004) specified the basic RFID communication protocols Table 1 and suggested future RFID technology development in the logistics research area. The nowadays widespread use of modern mobile technologies has introduced a new challenge concerning the security aspect of the data being transferred. It became essential to design information systems to withstand external attacks as well as internal malfunctions in the system, and to rapidly recover from them. Such system infrastructure security is a serious issue, where Chen and Deng (2009) proposed a new RFID system authentication and encryption method to ensure secu- rity between tags and readers that not only reduces database loading, but also ensures user’s privacy proving its feasibility for use in several applications and analyzing all the basic security viewpoints. Van Deursen and Radomirović (2009) investigated the security claims of a RFID authentication protocol and exhibited a flaw which has gone unnoticed in RFID protocol literature and presented the resulting attacks on authentication, intractability, and resynchronization resistance. Kang et al. (2008) proposed a secure authentication protocol to provide information to an authorized user by applying recognition technology in an insecure communication channel even for the communication between the database and the initial reader in the RFID system. Table 1. The main RFID ISO standards (ISO 18000 Air interface) Standards/ISO Specification Part 3-1: (ISO 18000–3) 13.56 MHz for HF systems. Compatible with ISO 15693 Part 3-2: (ISO 18000–3) Next generation RFID system in the same frequency band with higher bandwidth with up to 848 Kbit/s and faster scanning of multiple tags. Part 4: (ISO 18000–4) 2.45 GHz systems: in mode 1 a passive backscatter system and in mode 2 a long range, high-data rates system with active tags (self powered). Part 6: (ISO 18000–6) A passive backscatter system in 900 MHz range band. Part 7: (ISO 18000–7) An RFID system with active transponders and long range in the 433 MHz band. Long ranges, high data transfer rate, concurrent read of less than a 100 items, cannot penetrate water or metals. Container monitoring is considered as a major security issue in many countries where the application of new intermodal container transportation management technologies plays an important role in optimizing the performance, reducing the cost and risks of transportation. On the other hand, similar variations of the RFID and sensor based CIS have already proven their direct value in the field of intermodal transportation (Lee, Chan 2009; Hsu et al. 2009). At this point, the evaluation of the potential forecasted risks involved in risk cargo transportation is prioritized, thus providing a mobile cargo security assurance service. Here the automatic wireless reading of multiple RFID tags creates an enormous data flow that is potentially beneficial to the transport operation management, enabling improvements in the accuracy and speed of delivery promise. At this point, the amount of information transferred and data links established at one point in time must be minimal to gain the best results possible. The basic functionality of the CIS consists of optimal communication between intermodal tagged containers and end-user software (see Fig. 2). Transport, 2012, 27(4): 373–382 375 1. Form a new cargo catalog 6. Initialize specific RFID device (all in the end) 2. Enter the new catalog data to the database 7. Obtain container number and initial sensor scan value from tag 3 Set the container route 11. Data from database is transferred to the end-user software upon request and upon the security level of the user (security aspect of the whole information system) 8. Scanning cargo during mode change 12. Cargo transportation information is retrieved and analyzed 4. Assign database cargo data to a container 9. Obtain container number and final mobile sensors values 5. Use the route risk parameters (expert system) to evaluate the risks 10. Send obtained information to database 13. A report about the conditions of the cargo in the transportation chain is formed and send to the appropriate high level users (including alert reports) if (scanned parameters values = false) Send alert information to database (damaged container) end (repeat cycle) Downloaded by [Klaipeda University Library] at 05:54 09 October 2013 Fig. 2. Overall CIS functionality description The approach is the use of active RFID tags joint with mobile sensors that are attached inside intermodal shipping containers. Sensor inside the container can report on the overall condition and integrity of the cargo during the whole transportation or on each check location, providing the needed security and safety assurance so important for managers during the whole transportation period. Once the check is activated the transponder communicates with the RFID tags wired to sensors that measure changes in environmental variables, such as: temperature, humidity, vibration etc. In an alert situation, if a problem occurs during a cargo check or if the acquired RFID data indicates the probable cargo damage, then this action triggers other events, processes, SMS alerts or report notifications to occur automatically and to be sent to the end-user software. The amount of data to be sent to the end-user software is predefined by individual users’ privileges. Such safe precaution system would be capable of minimizing the time spent on cargo checks and would let the system automatically decide when to bother employees, thus minimizing the rate of data errors in the proposed CIS in a real time manner. 3. Description of the Single Round Protocol for Multiple RFID Sensor Network Tags Most existing applications of RFID system tags are not secure, and can leak data about the cargo inside the containers. At this point it is possible to silently track/ monitor the object without appropriate permissions. Some common types of attacks on RFID tags include: eavesdropping, replay attack, loss of data including DoS (denial of service) and message hijacking and other physical attacks. Such problems that deal with tags and readers authentication are addressed by many authors worldwide (Piramuthu 2007) and many lightweight and secure to a reasonable extent algorithms and protocols have already been proposed. Nevertheless, there are still blind spots in the RFID technology that need additional attention (Dimitriou 2005). Such protocols address a specific sce- nario involving RFID tag applications, where simultaneous presence of two or more tags in a reader’s field is to be proved (Saito, Sakurai 2005; Juels 2004). Notations used in this section: • s, r, rB , rC: random l-bit (or k-bit) vectors; • si, ID: tag identifier; • h, H, G: hash functions —{0,1}l or {0,1}k; • V: verifier for MAC; • MAC: Message Authentication Code; • MACx [m]: MAC using secret key x on message m • PBC: proof B and C tags scanned simultaneously. The idea is to ensure that the inputs to a tag are based on parameters that are necessary for the other tag, and to create dependence of the tags on each other so that they cannot be processed separately in the proof without the presence of the other tag. We assume that the reader authenticates itself with the back-end verifier before beginning the process of obtaining r from V as well as when returning PBC at the end of the process. While generating a proof, when a transmission of interest fails to reach its intended receiver, the transaction is cancelled and started all over again with a fresh r from V, using a pre-defined time limit (Piramuthu 2007). The proof is as follows: the addition of a random variable (r) sent to both the tags from the verifier through the reader. This helps to keep track of the time duration between the initial transmission from the reader to the B tag and final submission of PBC for verification by the verifier. The random variable r is also used as seed for generating rB and rC by the tags; the MAC generated by TC depends on both r and rC. The use of rB in generating mC is crucial. Since rB is generated and used internally in TB for generating mB as well. Because r is generated by the verifier, the dependence on r for generating mC adds yet another layer of protection against attacks; the fifth transmission in the proof is mC instead of rC. This helps in the generation of mB; the use of mC in generating mB is crucial since TB has to wait for TC to generate mC. Therefore, TB’s part of the proof cannot occur before TC’s part and TC’s part cannot happen independently since it too is dependent on input from TB (rB). TB also generates rB, which is kept internal; it is not received as input from an outside entity. Downloaded by [Klaipeda University Library] at 05:54 09 October 2013 376 A. Andziulis et al. Priority based tag authentication and routing algorithm for intermodal containers RFID ... A possible extension would be to collapse the messages sent to tag TC into the reader and let the reader generate mCi (i = 1, …, n here n is the number of tags of interest) values for each of the tags. Fig. 3 provides a description of the interactions between the reader and the ith tag (Ti). The same r is transmitted by the reader to all n tags. In the end, PA is evaluated based on the r1, …, rn, r, m1, …, mn values (Piramuthu 2007). Ohkubo et al. (2003) considered a protocol that relied on two hash chains (G and H) to update a random identifier that is stored both in the tag as well as the system’s database. The random identifier begins with s1. When the reader sends a request to the tag, the tag computes G(si) and sends it to the reader and then updates the identifier using the other hash function H (si +1 = H(si)). The backend database linked to the reader maintains pairs of (IDk, s1 k) where IDk is the identifier and s1 k is the initial secret information for tag k. After receiving the second message, the back-end database does an exhaustive search of hashed values to identify the tag (Piramuthu 2007). This protocol assures privacy since the information sent by the tag is indistinguishable from a random value in a random oracle model. It also assures forward privacy because of the one-way hash functions. However, it is not protected against replay attacks. Avoine et al. (2005) propose a modification to this protocol to prevent replay attacks (see Fig. 4). The modified protocol uses a fresh challenge (r) sent by the reader, thus preventing replay attacks since the adversary cannot replay G (si ⊕ r) with a different r, here ⊕ is the XOR operator. The same technique could be used for each tag authentication in the RFID sensor network during the application of the tags routing algorithm, as it introduces a simple, fast and secure protocol. Reader Tag Ti request, r a = (B, ri ) mi = MACxi [mRi , ri] mRi = MACxR [ ri, r] mRi mi < ri, mi > from each Ti (i = 1,..., n) PB = ( r1,..., rn , r, m1,..., mn ) Fig. 3. Modified proof for more than 2 tags (Piramuthu 2007) Reader (Tag) Tag r si+1 H(si) G(sir) r {0, 1}l Fig. 4. Modified Tag (Reader) to Tag protocol (Ohkubo et al. 2003; Avoine et al. 2005); Piramuthu (2007) and Authors of the current paper) 4. RFID Sensor Network Security Based on Priority Settings The rapid development of different mobile technologies raised the question of safe initial information detection during authentication and other routing algorithms (Adomaitis et al. 2010) used in the RFID sensor networks. Such services proved to be very effective in transport and logistics areas where precision and timeliness are very important. In this case, the above mentioned services could be referred to as the main measurable parameters of the RFID sensor network Table 2 and the main ID requests (identification procedures). Table 2. Risk factors Risk factors Risks considered Temperature + Humidity + Ventilation +/– (has impact on the temperature and humidity) Vibration + Shrinkage/Shortage/Theft – Others… … The modeled services could be presented as: Service-1 as Temperature, Service-2 as Humidity, Service-3 as Vibration and Service-4 as the main RFID systems’ functionality for the successful connection to the reader and to transfer of all the needed data. Basically, all CIS are designed to combine and control various portable IT devices in real time. Such would be the above mentioned RFID sensor network, where the applications of functional protection algorithms help to solve different security, privacy and authentication challenges. All general cryptographic algorithms used within the system require a lot of system resources and in the end – decreased data transfer and analysis speed and overall security. On the other hand, it makes each service providing process safer by controlling each separate tags confidence level in the common RFID sensor network. Nevertheless, the use of mobile services is directly linked to service security assurance and in time error fix, which nowadays is not commonly applied in practice. Modern CIS should include separate object state control for a more effective resource and service control included in the RFID sensor network model (Ahamed et al. 2009, 2010). One of the most beneficial and widely used IT proposals is the middleware, that would enable connection of various programs, computer systems, RFID sensor network and data transfer mechanisms control integration in one common ICT management system CTRMS. Despite all the advantages, there are still many flaws that need additional analysis. Although, modern solutions require not only the main functionality described at the highest level, but also all new services such as tags Priority settings that would allow identification and usage of each separate Transport, 2012, 27(4): 373–382 system devices (later on indicated as RFID sensor network tags) Trust/reliability with the RFID sensor network in real time manner. 4.1. The Main Criterions that Affect the Service Providing System 377 SP Trust value for tag B; Si – i-th service security level (1< = Si <= 10); T(SPi, B, x) – is the reader B Trust value for service (i); x(0.0 <= x <= 1.0) is the possible Trust value that can be acquired; n – is the number of services that link SP with tag B. 4.3. Formulation of Mean Priority Values Priority function control needs to store information that for Wireless Networks describes the confidence levels (0 to 1.0) and is dependAll the mean Priority values r are acquired by using the ent upon the each tags (containers) negative or positive equation (2): impact history confidence level update rule. Information n about the tags resource/service group is also a very im n R ρ SPm , n p = ∑ Sm ⋅ ee ⋅ t SPm , n p ∑ Sm , (2) portant aspect and the overall such resource number in Osc = m 1= m 1 the system varies from separate tags resource available Re (from 0 to 1.0). where: Re – are the used tag resources; Osc – successfully Another important criterion is the information completed operation; n – number of services, between about the successfully accomplished service operations SP and B, C, D, ..., np; p(SPm, np) – mean SP Priority valOsc (from 0 to 1.0) that depends on the recommendaues for tag np; t(SPm, np) – mean SP Trust value for tag tions from other tags based upon successfully completed np; Sm – m service security value. service providing operations (e.g. number). Also, a function algorithm is introduced to store all the information 5. Evaluations of the Transportation Conditions about the data transfer events for further deeper separate by an Expert System tag analysis. Basically, the system can provide a way to minimize the Using the separate system modules, function alforeseen cargo losses with the customer before the actual gorithm database (DB) and the Priority set function, loss takes place. It also provides two-way mobile comsimilar or the same Trust value tags are combined into munication within a supply chain network that enables separate groups for faster and safer resource/service exreal-time analysis of the current transportation situation change. Using the Priority set control rules, tags get all and forecast possibility by evaluating the route risk pathe information needed for a safe disconnect from the rameters. system. Such could be the disconnect time range control, Such route risk analysis is programmed as an expert where the resource/service provider disconnects only afsystem and presented as a graph of peaks and downfalls ter a successfully implemented service, otherwise that during the whole container transportation route, inditag is introduced to the harmful tag list, gets lower Trust cating each check location probability of being the point level. That is how the systems reliability is assured, also of higher risk then the point before and etc. Where each providing the high level of confidence among all RFID expert T support consists of knowing the exact statistical sensor network tags and the main CIS and its software probability of the damage or loss in the containers and component CTRMS. That in turn, enables more effective using that information to describe the risk situation with and reliable service providing functionality. a formal value. Downloaded by [Klaipeda University Library] at 05:54 09 October 2013 ( 4.2. Formulation of Mean Trust Values for Wireless Networks Confidence control determines the confidence values and confident/reliable links with other tags of the system (network). The basic confidence value calculations are performed based on the service providing tags and their customers provided initial parameters. Confidence values are constantly calculated and updated within the system (network) between the tags, based on the history of the specific tag when it provides a service (Ahamed, Sharmin 2008). After each new update all the newly calculated Trust values for all of the tags are formed into a report and sent to the main security providing, control section. The mean Trust values (Sharmin et al. 2006) can be calculated as (1): n n = t ( SP , B ) ∑ Si ⋅ T ( SPi , B, x ) ∑ Si , (1) = i 1= i 1 where: SP – is the provider of the service; SPi – is the (i) service of the provider tag; t(SP, B) – is the mean ) ( ) All the input data for the expert system can be split into 4 main groups: • regional weather conditions at all check locations; • each container evaluation model; • transportation infrastructure model; • additional expert support. Expert system consists of an expert knowledge base and database as inputs to Inference engine. Inference engine consists of a neural network block. Where the expert knowledge base has the initial service risk parameter value range of e′, f′, g′ = {1:9}, and finally the output parameter that consists of final service risk parameters e, f, g where an assumption was made that the initial and final service risk parameter variations are e, f, g ={1:9} for easier expert risk percentage evaluation 1÷100% (at 10% step). The initial service risk probability ditributon for expert evaluation can be formulated for W1∈ (1,3], W3∈ (3,6] and W3∈ (6,9] and for each εq′ , φq′ , γ q′ value, see formulated in an initial expert evaluation matrix, Table 3, where q – is the number of experts. There W1 represents the low risk probability, W2 represents the medium risk probability and W3 repre- A. Andziulis et al. Priority based tag authentication and routing algorithm for intermodal containers RFID ... Downloaded by [Klaipeda University Library] at 05:54 09 October 2013 378 sents the high risk probability used in the expert evaluation of the initial service risk parameters. The probability is derived from separate expert knowledge. It also should be noted, that one of the function components of the inference engine is that each separate check point must have a service risk parameter higher than the rest evaluations with ε ′ =ε , φ ′ =φ , γ ′ =γ . The neural network block adds sufficient advantages as it can update the knowledge base from the knowledge gained through several sessions of interaction with the system, its users and the introduced databases, thus decreasing the use of additional expert support. Such expert system functionality can be systemized and introduced as a separate instance for automatic expert values generation. On the other hand, there is a problem of each expert having accurate knowledge base for the estimation of the risk possibility in the current check location or during the transportation period. Each new expert’s evaluation should compensate the previous ones inaccurate estimations based on the standard deviation sums from those expert evaluations for each case, to seek the minimum value (3): 2 1 q xi′ − x ′ ; ∑ q − 1 u =1 q 2 1 min yi′ − y ′ ; ∑ q − 1 u =1 1 q 2 zi′ − z ′ . ∑ q − 1 u =1 ( ( ( ) ) ) (3) Thus, it is possible to provide the neural network block with an additional check functionality, to see if the deviation is acceptable in the given region for any Wn. Table 3. Expert evaluations matrix Expert evaluations Risk parameters T1 T2 … Tq Mean values e′ W1 W1 … Wn x′ f′ W2 W2 … Wn y′ g′ W3 W3 … Wn z′ 6. Formulation of the RFID Sensor Network Routing Problem The main objective of the routing problem is to minimize the data transfer time between tag to tag and reader to tag with the pre-defined tag authentication and priority based secure data transfer algorithm. When modeling such RFID sensor network in an interconnected warehousing environment it is sufficient enough to present only a separate containers line to be analyzed as a model. So the objective function for each separate containers line can be formulated as (4): min n p −1 ∑ c yp ⋅ρ ( SPm , np ) , y =1 (4) where: p is the number of the containers line and n p ∈ Z , Z ≥ 0 is the number of containers in a defined { } line; c yp and C p = c yp represents tags data transfer times, tag distance, between 2 scheduled containers later on signed as i (i = 1, …, np) and j (j = 1, …, np), C p = cijp , where CP presents the finite set (np – 1) of { } available objective function tags data transfer times. NN Heuristic for Solving the Tags Routing Problem. The Nearest Neighbor (NN) algorithm is simple heuristic for the solution of the tag routing problem via scheduling presented as a travelling salesman problem where Gutin et al. (2002) suggested that NN algorithms produce comparatively good solutions with known TSP. So the main routing algorithm is described by 6 main steps for each separate container (later on used only as tag) line: 1.Stand on an first current arbitrary tag eβp , { } Q p = eβp , where QP is the finite set of available tags from the p containers line, where b represents the currently selected tag and (b + 1) represents the next tag not previously selected from QP, where any eβp is the first (second etc.) selected arbitrary tag from the p containers line. The first selection is made according to the nearest positioning to the reader and is defined by the minimum time for tag activation. As for other tags currently in line, the final activation is made only after the activation times are gathered and the minimum value is found. That way the ID of the tag is known and it gets the highest Priority value in the containers line (is the first arbitrary tags line activation tag). 2.Find the shortest arbitrary distance cijp between tags i and j connecting the current tag and any p previously unselected tag eβ+1 . p 3.Set current tag to eβ+1 . p as visited/activated. 4.Mark eβp and eβ+1 5.Go to step 2 with the initial b to be b = b + 1. If all the tags are selected b = np, then terminate the algorithm. 6.The sequence of the selected tags is used vice versa for the routing of the transferred RFID sensor network data. That way, it could be suggested that it is possible to get a near optimum objective function value with the given NN algorithm. 7. Computational Results In section 7.1 the main Priority and Trust based simulation of the RFID sensor network is presented and in section 7.2 an expert system evaluation simulation is also presented based upon the statistical data analysis of the gathered weather conditions and cargo and container damage possibilities using the additional expert support. Transport, 2012, 27(4): 373–382 379 Downloaded by [Klaipeda University Library] at 05:54 09 October 2013 7.1. Simulation of the Priority Settings Assessment The main parameters which affect the service providing functionality are presented and respectively evaluated, thus it is possible to provide a high level of overall system reliability and sustain the best level of confidence between separate tags of the RFID sensor network. That in turn would allow fast and secure resource service exchange. Based on the modeled tags locations in the system/ network and the distances between them and the service provider (SP) Fig. 5, a notion is made that the acquired Trust values are decreased evenly. In this case, reader has the highest Trust value to tag B, which gives him the highest Trust value in the network because it is the first in the defined container line to be activated and work as a secondary network reader with each new tag working as a service provider to other tags in the network by means of a routing algorithm described in Section 6. For that purpose, at present, 3 major service providing areas within the modeled network (tags B, C, D, E, F, G, H connected and sharing different services), based on the mean Trust values, where the 1st area (the highest 0.7÷1.0), the 2nd area (the middle 0.4÷0.7) and the 3rd area (the lowest 0.1÷0.4) that have effect on the service providing functionality to all of the system service tags. Based on the system mean confidence values, it is possible to obtain the mean SP Priority values for each separate tag and to use them to form the service Priority usage identification rule for each separate tag. Based on the mean Trust values the mean SP Priority values are found for each separate tag and thus each service use prerogative rule is defined, see Tables 5 and 6. It is also advised to store all the needed data from the separate modules of the system for better Priority control. Determining the mean SP Priority values for tags np, r(SPm, np) minimizes the reliable tag search time and space, this way providing continuous and safe data exchange. Final activation B Reader C D E F G Table 5. Initial conditions for the Priority value (criteria) calculations H Mean SP Security Contrust value Values of nected for tag – Services, tags t(SPm, np) Sm Data retrieval Fig. 5. Chosen RFID sensor network scheme To determine the confidence level to each of the tag of the system/network and to assign the services and their availability level, the primary conditions (tag identification data) are introduced for each tag, to which tag B will provide its services (SP), see Table 4. Here t is the mean Trust value and T(SPi, B, x) for service all services are x = 0.5, exception is made for RFID identification with x = 0.9. All other tags have x = 0.5 assigned to them for sensors data and RFID identification services as x = 0.3. To make the service providing system functionality more comfortable in use (tag friendly), the main priorities need to be determined. The tag with the highest Priority could use all the services and provide their own without programmable selection function. Service provided (RFID network data transfers) t Service-1 Service-2 Service-3 Service-4 Used RFID tag resources, Re S1 = 2; S4 = 10 0.4 0.6 B 0.650 C 0.425 S1 = 2 0.2 0.4 D 0.400 S1 = 2; S2 = 3; S3 = 2; S4 = 10 1.0 1.0 E 0.436 S1 = 2; S4 = 10 0.5 0.6 F 0.394 S1 = 2; S4 = 8 0.7 0.8 G 0.453 S1 = 4; S4 = 9 0.5 0.6 0.458 S1 = 2; S2 = 2; S3 = 4; S4 = 10 0.6 0.7 H Table 6. Calculated network tags mean Priority values based on the provided services Table. 4 Service-level security assessment of tags Trust values Tags Succesfully completed data transfer, Osc Network Service-1 Service-2 Service-3 Service-4 tag B 2 0 0 10 r 0.975 B 0.7 0.6 0.2 0.9 0.650 C 0.4 0.4 0.7 0.9 0.425 C 2 0 0 0 0.850 2 3 2 10 0.400 D 0.2 0.3 0.4 0.9 0.400 D E 0.8 0.6 0.5 0.9 0.436 E 2 0 0 10 0.523 F 0.1 0.1 0.6 0.9 0.394 F 2 0 0 8 0.450 G 0.8 0.9 0.9 0.8 0.453 G 4 0 0 9 0.544 H 0.6 0.5 0.4 0.4 0.458 H 2 2 4 10 0.534 A. Andziulis et al. Priority based tag authentication and routing algorithm for intermodal containers RFID ... 1 Mean trust values Mean priority values 0.9 0.8 0.7 0.6 0.5 0.4 B C D E Tags F G H Fig. 6. Comparison of mean Trust and Priority values 8 7 6 Risk values When allocating network tags by Priority levels, it is necessary to evaluate such aspects as resources and successfully performed data transfers (provided services). Substantial errors may occur when these aspect are overlooked, which may lead to false priorities distribution and as a result false resource sharing between tags with different priorities levels. Such allocation of tags in the network can lead to systemic unreliability and false services providing system functionality, that has direct impact on the security (users privacy) of the provided services. That is why the resource/service provider disconnects only after a succesfully implemented service, otherwise it is introduced to the harmful tags list and that in turn assures high level of systems reliability also provides high level of confidence among other RFID sensor network tags. There the numerical verification results suggest that when the tags have the same level of confidence in the system, they can exchange information without any additional verification, so making the authentication protocol less time consuming and therefore effectively manage data transfer speed within the network with a high confidence in the security of the data gathered data (see Fig. 6). Mean values Downloaded by [Klaipeda University Library] at 05:54 09 October 2013 380 5 4 Temperature Humidity Vibration 3 2 1 3 2 4 Check location 5 7 6 Fig. 7. Simulation of the expert system evaluation Table 7. Simulated expert system evaluations Modeled route check points Measured risk factors 1 2 3 4 5 6 7 Temperature, g 4 7 6 5 7 6 4 Humidity, f 6 2 7 9 4 4 3 Vibration, g 5 3 3 6 8 7 5 arguable questions concerning transportation of risk cargo), where shrinkage, shortage and theft is a predicted factor for each region of the route and is evaluated using statistical data for a certain period of time and the use of additional expert support as well. Active RFID technology provides the ability to automatically collect real-time cargo data without burdening employees and no operator intervention is required at that moment. This provides company managers with an accurate up-to-the-minute picture of transportation processes and activities with a constant usage of update functionality of the CIS software component CTRMS (see Fig. 8). 7.2. Simulation of an Expert System Evaluation With the given knowledge base update rule, the biggest risk possibility simulated by the expert system (see Table 7) was in the 5th check location (see Fig. 7) and proved to have the highest risk value with the cargo being damaged due to vibration (presented in Figs 8 and 9). Such programmed expert evaluation is only possible for those risk factors that depend only on the above mentioned conditions, such as: • regional weather conditions at all check locations (forecasted and statistics); • each container evaluation model (forecasted and statistical; • transportation infrastructure model (although, it has lots of limitations concerning human factor and any other unforeseen risks that cannot be evaluated or forecasted; • additional expert support help (such expert support can be somehow incompetent with some Fig. 8. Initial route description and the main parameters update function (initial database with all the statistical data) Transport, 2012, 27(4): 373–382 381 Acknowledgement The authors would like to thank project MOBAS ‘The development of information environment for mobile and wireless services’ (Nature and Technology Science Committee at the Lithuanian Science Council, Nr. AUT–03/2010) for the financial support while writing and publishing the manuscript. Downloaded by [Klaipeda University Library] at 05:54 09 October 2013 References Fig. 9. CTRMS simulation This in turn, allows them to respond to developing problem situations in a timely manner (see Fig. 9). Conclusions were validated at a simulated case study in Lithuanian region with 7 check locations specified: including weather conditions at a specific time interval. 8. Conclusions and Future Work First of all, we have focused on improving managerial decision making method by introducing the expert system evaluation functionality in a common software solution CTRMS for additional ICT risks evaluation, also to be used as an interface for the common CIS. At this point, managers are introduced to the basics of identifying the risks involved in transportation and take appropriate measures in real time manner. Secondly, a pre-defined RFID sensor network was used as a basis for the development of an optimal tag authentication and routing algorithm. Tags and reader authentication protocols were defined based upon the highest security assurance and the reader to tag response time criterias where a simple NN heuristic approach and a Priority setting method were used to address the problem of routing within the RFID sensor network between tags with the objective function of minimizing the data transfer time between tags with the highest priority values (tag response, data retrieval and transfer sum time). Finally, as Ferrer et al. (2010) stated, the proposed CIS full integration will only be successful if all the system users can trust it. The benefits derived from the use of RFID and sensor technologies have to outweigh the privacy concessions of many general and less effective ICT management systems. Future work includes proposed CIS full application in Klaipėda University student project ‘Intelligent Train Control System’. Adomaitis, D.; Bulbenkienė, V.; Andziulis, A. 2010. Design and integration of software tools for control of services and resources in TI systems, in 16th International Conference on Information and Software Technologies IT2010. Research Communications, 21–23 April 2010, Kaunas, Lithuania, 29–32. Ahamed, S. I.; Li, H; Talukder, N.; Monjur, M.; Hasan, C. S. 2009. Design and implementation of S-MARKS: a secure middleware for pervasive computing applications, Journal of Systems and Software 82(10): 1657–1677. http://dx.doi.org/10.1016/j.jss.2009.03.020 Ahamed, S. I.; Haque, M. M.; Hoque, E.; Rahman, F.; Talukder, N. 2010. Design, analysis, and deployment of omnipresent Formal Trust Model (FTM) with trust bootstrapping for pervasive environments, Journal of Systems and Software 83(2): 253–270. http://dx.doi.org/10.1016/j.jss.2009.09.040 Ahamed, S. I.; Sharmin, M. 2008. A trust-based secure service discovery (TSSD) model for pervasive computing, Computer Communications 31(18): 4281–4293. http://dx.doi.org/10.1016/j.comcom.2008.07.014 Andziulis, A.; Jakovlev, S.; Adomaitis, D.; Steponavičius, R.; Kurmis, M.; Pareigis, V. 2010. Integration of Information System Models in Intermodal Container Transportation Systems, in Transport Means – 2010: Proceedings of the 14th International Conference, 21–22 October 2010, Kaunas, Lithuania, 127–130. Avoine, G.; Dysli, E.; Oechslin, P. 2005. Reducing Time Complexity in RFID Systems, in Selected Areas in Cryptography: 12th International Workshop, SAC 2005, August 2005 Kingston, Canada, 291–306. Chen, C.-L.; Deng, Y.-Y. 2009. Conformation of EPC Class 1 Generation 2 standards RFID system with mutual authentication and privacy protection, Engineering Applications of Artificial Intelligence 22(8): 1284–1291. http://dx.doi.org/10.1016/j.engappai.2008.10.022 Dias, J. C. Q.; Calado, J. M. F.; Osório A. L.; Morgado, L. F. 2009. RFID together with multi-agent systems to control global value chains, Annual Reviews in Control 33(2): 185– 195. http://dx.doi.org/10.1016/j.arcontrol.2009.03.005 Dimitriou, T. 2005. A lightweight RFID protocol to protect against traceability and cloning attacks, in Proceedings of the First International Conference on Security and Privacy for Emerging Areas in Communications Networks, 2005 SecureComm 2005, 5–9 September 2005, Athens, Greece, 59–66. http://dx.doi.org/10.1109/SECURECOMM.2005.4 Ferrer, G.; Dew, N.; Apte, U. 2010. When is RFID right for your service?, International Journal of Production Economics 124(2): 414–425. http://dx.doi.org/10.1016/j.ijpe.2009.12.004 Gutin, G.; Yeo, A.; Zverovich, A. 2002. Traveling salesman should not be greedy: domination analysis of greedy-type heuristics for the TSP, Discrete Applied Mathematics 117(1–3): 81–86. http://dx.doi.org/10.1016/S0166-218X(01)00195-0 Downloaded by [Klaipeda University Library] at 05:54 09 October 2013 382 A. Andziulis et al. Priority based tag authentication and routing algorithm for intermodal containers RFID ... Hsu, C.-I.; Shih, H.-H.; Wang, W.-C. 2009. Applying RFID to reduce delay in import cargo customs clearance process, Computers and Industrial Engineering 57(2): 506–519. http://dx.doi.org/10.1016/j.cie.2008.02.003 Ishfaq, R.; Sox, C. R. 2010. Intermodal logistics: the interplay of financial, operational and service issues, Transportation Research Part E: Logistics and Transportation Review 46(6): 926–949. http://dx.doi.org/10.1016/j.tre.2010.02.003 Jedermann, R.; Behrens, C.; Westphal, D.; Lang, W. 2006. Applying autonomous sensor systems in logistics – combining sensor networks, RFIDs and software agents, Sensors and Actuators A: Physical 132(1): 370–375. http://dx.doi.org/10.1016/j.sna.2006.02.008 Juels, A. 2004. ‘Yoking-proofs’ for RFID tags, in Proceedings of the Second IEEE Annual Conference on Pervasive Computing and Communications Workshops, 2004, 14–17 March 2004, Bedford, MA, USA, 138–143. http://dx.doi.org/10.1109/PERCOMW.2004.1276920 Kang, S.-Y.; Lee, D.-G.; Lee, I.-Y. 2008. A study on secure RFID mutual authentication scheme in pervasive computing environment, Computer Communications 31(18): 4248–4254. http://dx.doi.org/10.1016/j.comcom.2008.05.006 Kaya, S. V.; Savaş, E.; Levi, A.; Erçetin, Ö. 2009. Public key cryptography based privacy preserving multi-context RFID infrastructure, Ad Hoc Networks 7(1): 136–152. http://dx.doi.org/10.1016/j.adhoc.2007.12.004 Knospe, H.; Pohl, H. 2004. RFID security, Information Security Technical Report 9(4): 39–50. http://dx.doi.org/10.1016/S1363-4127(05)70039-X Kreutzberger, E. D. 2008. Distance and time in intermodal goods transport networks in Europe: a generic approach, Transportation Research Part A: Policy and Practice 42(7): 973–993. http://dx.doi.org/10.1016/j.tra.2008.01.012 Lee, C. K. M.; Chan, T. M. 2009. Development of RFID-based reverse logistics system, Expert Systems with Applications 36(5): 9299–9307. http://dx.doi.org/10.1016/j.eswa.2008.12.002 Limbourg, S.; Jourquin, B. 2009. Optimal rail-road container terminal locations on the European network, Transportation Research Part E: Logistics and Transportation Review 45(4): 551–563. http://dx.doi.org/10.1016/j.tre.2008.12.003 Macharis, C.; Van Hoeck, E.; Pekin, E.; Van Lier, T. 2010. A decision analysis framework for intermodal transport: comparing fuel price increases and the internalisation of external costs, Transportation Research Part A: Policy and Practice 44(7): 550–561. http://dx.doi.org/10.1016/j.tra.2010.04.006 Macharis, C.; Pekin, E. 2009. Assessing policy measures for the stimulation of intermodal transport: a GIS-based policy analysis, Journal of Transport Geography 17(6): 500–508. http://dx.doi.org/10.1016/j.jtrangeo.2008.10.004 Mikulėnas, G.; Butleris, R. 2010. An approach for constructing evaluation model of suitability assessment of agile methods using Analytic Hierarchy Process, Elektronika ir Elek trotechnika – Electronics and Electrical Engineering (10): 99–104. Ngai, E. W. T.; Cheng, T. C. E.; Au, S.; Lai, K.-H. 2007. Mobile commerce integrated with RFID technology in a container depot, Decision Support Systems 43(1): 62–76. http://dx.doi.org/10.1016/j.dss.2005.05.006 Ohkubo, M.; Suzuki, K.; Kinoshita, S. 2003. Cryptographic approach to ‘privacy-friendly’ tags, in RFID Privacy Workshop @ MIT: November 15, 2003. Available from Internet: http://rfidprivacy.media.mit.edu/2003/papers/ohkubo.pdf Piramuthu, S. 2007. Protocols for RFID tag/reader authentication, Decision Support Systems 43(3): 897–914. http://dx.doi.org/10.1016/j.dss.2007.01.003 Saito, J.; Sakurai, K. 2005. Grouping proof for RFID tags, Proceedings of the 19th International Conference on Advanced Information Networking and Applications (AINA 2005). Vol. 2, 621–624. http://dx.doi.org/10.1109/AINA.2005.197 Sharmin, M.; Ahmed, S.; Ahamed, S. I. 2006. An adaptive lightweight trust reliant secure resource discovery for pervasive computing environments, in Proceedings of the Fourth Annual IEEE International Conference on Pervasive Computing and Communications (PERCOM’06). 13–17 March 2006, Milwaukee, WI, USA, 258–263. http://dx.doi.org/10.1109/PERCOM.2006.6 Thill, J.-C.; Lim, H. 2010. Intermodal containerized shipping in foreign trade and regional accessibility advantages, Journal of Transport Geography 18(4): 530–547. http://dx.doi.org/10.1016/j.jtrangeo.2010.03.010 Van Deursen, T.; Radomirović, S. 2009. Security of RFID Protocols – a case study, Electronic Notes in Theoretical Computer Science 244: 41–52. http://dx.doi.org/10.1016/j.entcs.2009.07.037 Wen, W. 2010. An intelligent traffic management expert system with RFID technology, Expert Systems with Applications 37(4): 3024–3035. http://dx.doi.org/10.1016/j.eswa.2009.09.030 Wireless inter-crane communication method for multi-crane scheduling in maritime container terminals M. Černeckytė1, M. Kurmis1,2, A. Andziulis1, G. Gaigals3 1 Klaipeda University, Department of Informatics Engineering Bijūnų g. 17, LT-91225 Klaipėda, Lithuania 2 Vilnius University, Institute of Mathematics and Informatics 4 Akademijos Str., LT-08663 Vilnius, Lihtuania 3 Ventspils University College Faculty of Information Technologies/ Engineering Research Institute "Ventspils International Radioastronomy Centre" Inženieru 101a, LV-3601, Ventspils, Latvia [email protected] One of the main problems in the maritime container terminals is inefficient use of technical (quay cranes, yard cranes, mobile cranes), and human rsr rones. All this affects negatively the scheduling of transportation and storage processes in the terminals. A new method proposed for the multi-crane scheduling in maritime container terminals is based on the wireless inter-crane communication networks and dynamical localization of the mobile cranes using the Differential Global Positioning System (DGPS) technologies. It is shown that this method outperforms significantly the currently used owing to better dependence of crane travelling distance on time thus saving time resourses. KEY WORDS: DGPS technologies, container terminal, scheduling algorithms 1. Introduction In the recent years the issues related to the container terminal operations have received much attention from industrial and scientific circles due to the increased importance of marine transportation systems. One of the issues – namely, incorporation of artificial intelligence (AI) in these systems – relates to the optimal scheduling of container terminal cranes. Nowadays, AI is becoming of particular value here, as it brings various benefits in terms of efficiency. In this work, a new method is proposed for the multi-crane scheduling in maritime container terminals based on the wireless inter-crane communication networks. The method relates to the container reach stackers (RSs), mobile harbour cranes (MHCs), and dynamic localization of the cranes using differential global positioning system (DGPS). Localization systems can be divided into three main classes: self-, remote and indirect positioning ones. For the stationary operations a good solution is to use a global positioning system (GPS), while mobile RSs need more accurate and local positioning for the container localization and storage. For fast moving sensors the higher positioning accuracy can be provided by a DGPS which consists of the reference and rover stations. The reference station should be set on a known and motionless place or crane (such as the main harbour crane) or in a stationary place near the complex for sending and receiving signals, while the rover station is placed on each RS. As the positioning must be very exact, the sensor should be more precise than the meter. For this purpose the carrier phase real-time differential positioning of centimeter accuracy is suitable. In this system, the reference station transfers the accumulated row carrier-phase and pseudorange measurement results to the rover station, where the coordinate is calculated using a differencing algorithm. 2. Related works Most of the recent research works review the problems of quay crane (QC) operation – such as cargo ships’ positioning in the areas where cranes can be operated separately but where also overlapping areas exist which can make the crane operation inefficient [1]; another problem could be berth allocation, e.g. the not allowed quay space occupation simultaneously by another quay and the allowed berthing time for each vessel [2]. Such problems can be solved by optimal crane distribution; therefore, schedule planning as well as integrated operation planning and optimization in the seaport are required [1, 2]. Dividing a container storing terminal into separate parts causes another problem – the crane’s moving among containers. Each container section is operated by a different crane, which slows down the work – especially when the crane has to move among such sections in parallel rows: in this case 90o turns are required, leading to traffic jam, delays or even collisions [3]. Also, this section-to-section movement causes loss in the crane productivity [4]. In general, solution to this problem is defined as the off-line planning and knowledge-based system development. Also, researchers offer to use heuristic methods for allocation of a vacant yard crane that could be displaced to another unit; or, in the case of NPcomplete problem (NP stands for Non-Deterministic Polynomial) a parallel genetic algorithm (PGA) can be used [3, 4]. In practice, not the most appropriate choice of resourses enforces the seaport operators and drivers to choose between two operational strategies: of singlecycling and of dual-cycling; however, they mostly do not choose the latter strategy although it reduces unnecessary movements and increases the effectiveness of carrying cargos. In such cases it is offered to improve the single-cycling strategies for drivers by using heuristic and genetic algorithms [5]. A compatibility difficulty arises when the crane operation depends not only on the strategy chosen by operator: it is necessary to find out how to assign the crane to serve tasks of reducing the makespan, because a ship can only leave the port after the cranes finish their operation. It was found that the genetic algorithm can be applied to the quay crane schedule problem, which would allow reaching better results in the cases of small- and medium-sized events. Also, with PGA application less computational time is needed than with available methods [6]. 3. Algorithm of selecting RSs for container transportation This paper does not focus on the QC work but proposes and describes a new effective method of RS exploitation in the dynamic wireless localization of the cranes in terminal. First, the reference station mounted on the main MHC or near it scans n RSs for their states: available/unavailable, with m being the number of available RSs. If an RS is available, the main MHC asks for its coordinates to connect, otherwise the MHC scans for another RS. When the MHC receives the coordinates of available RS it performs scanning to find out whether there are left any unchecked RSs. At n=0 the MHC stops scanning and checks if there is any available RS. If all RSs at the moment are busy (m = 0), MHC waits 10 s and repeats scanning. Fig. 1. Algorithm of selecting RSs for storing containers To make a graph network of the RSs available for taking a container at m ≥ 1, the system installed on MHC computes the paths of each available RS, and, using Dijkstra’s algorithm detects the nearest RS, which is called up by sending the destination (MHC) coordinate to it. While the RS goes to the specified location, MHC unloads the container form the cargo ship, reads its main information and fixes the date when the container leaves terminal. The storage area and place are selected by the leaving date. The MHC unloads a container from the ship and sends its storage coordinate to RS, after which this RS loads the container. Then the MHC writes the storage information in the database. This procces is not interrupted until all the containers are unloaded. 4. Storage model and graph network of container terminal The time for transportation of a container from the cargo ship to the storage place includes: the time for MHC unloading the container from the cargo ship, for providing storage coordinates to RS, for RS getting at the given coordinates, and for unloading the container from RS. The MHC operation is almost invariable and cannot be accelerated, while for the RS travelling/route this can be done. One of the methods to do this is to reduce the time for the crane to reach the storage place. The route time decreases when RS uses the shortest path from MHC to the container storage place. This means that the path is not chosen randomly by the driver or operator but given by the program automatically (using Dijksta’s algorithm). Therefore, a graphic network of RS movement has been created for the whole container terminal (Fig. 2). Fig. 2. Graph network of RS movement in container terminal Another method for increasing the productivity of a terminal is to create its plan. Dividing the whole multilevel terminal area into different level sub-areas (four in our model) is mainly determined by the distance of container coordinate from the MHC and by the container storage time. The first level area is chosen for short-term storage-enough?. The coordinates of second- and third-level areas are assigned to the containers to be stored in the terminal for a longer time and waiting for the dispatch or a future process (the longest time till container’s departure and the farthest area are selected). It should be noted that the short-term storage of a container requires greater fuel and time expenditures (except?the first-level area). Also, a container cannot be stored there if its leaving time does not match the time span assigned to this area, since otherwise additional travelling of the container to another place can occur. Areas of other levels also have the assigned time intervals which should not be exceeded. Some of them may be overlapped in order to avoid storage errors and lack of space in the terminal. Fig. 3. Container storage areas. 5. Simulation results and discussion To reveal the difference between the currently used method and the proposed method a simulation with ARENA software has been performed (Fig. 4). ARENA is a powerful modeling and simulation software tool, which allows constructing a simulation model and running experiments in compliance with the appropriate algorithm. Taking the handling models from [7] for the MHC, gantry crane (GC), and RS, the performance of the two methods was modeled and simulated for two hundred standard 20-foot general purpose containers. Fig. 4. Algorithm of the proposed method (ARENA software) The parameters simulated for the first (currently used) method are: MHC full container unloading from the cargo ship (mt) – 0.856 min, standard deviation (sd) – 0.221 min; gantry crane (GC) mean speed - 12.916 m/min, sd – 5.515 m/min; GC container loading from stack row in the terminal mt – 0.758 min, sd – 0.283 min; GC unloading to truck mt – 1.303 min, sd – 0.460 min. For the proposed method (based on the wireless inter-crane communication network and dynamic localization of the cranes for multi-crane scheduling in container terminals) the simulation parameters are: MHC loading container mt – 1.257, sd – 0.444; unloading mt – 0.586, sd – 0.221; RS speed with container and without it – 830 m/min, sd – 240 m/min, the maximum and minimum distances – 330m and 50m, respectively. In the simulation four operating resources were taken. According to the distribution of terminal areas shown in Fig. 5, Resource 1 means that almost all RSs have containers to be placed in the first area, unlike Resource 4 with only 37 containers but in the farthest terminal areas. Fig. 5. Distribution of terminal areas. The experimental results in Fig. 6 show the distance dependence on time for both methods. It can be seen that our method outperforms significantly the currently used. In the former it takes more time for GC to transport a container to the storage place. The main disadvantages are a low mobility and lack of dynamism of the crane. This way of transporting can be used only for short distances and heavy containers. At the same time, our method provides much faster moving of RS without load and quicker turning in the case when it is needed to reach faster a farther distance from the main MHC. Fig. 6. Results of comparative simulation 6. Conclusions Conclusions that could be drawn from the results obtained are as follows. The proposed method for the multi-crane scheduling in container terminals provides better choice of paths for transportation and storage of the containers. For example, while in the currently used method the time required for transportation and storing of a container that is at a distance of a hundred m from MCH is 12-15 min, in the proposed method it is only ~ 5 min. The time for the same storage distances depends not only on the type of container but also on the number of crane turns while reaching the required location, which could give more than a 10-min difference. Therefore, making a network graph plan and sheduling all working RSs based on the wireless inter-crane communication networks and DGPS technologies can reduce unwanted turns and moves. In the future it is planned to extend our method using more robust time synchronization and mutual exclusion techniques. Acknowledgements The authors thank the Project LLIV-215 “JRTC Extension in Area of Development of Distributed Real-Time Signal Processing and Control Systems” for the possibility to complete a scientific research. The publication of this article is supported by European Regional Development Fund’s project “International competitiveness and capacity-building of Satellite research” (SATTEH, No.2010/0189/2DP/2.1.1.2.0/10/APIA/VIAA/019). References 1. Meisel, F., & Bierwirth, C. (2011). A unified approach for the evaluation of quay crane scheduling models and algorithms. Computers & Operations Research, 683–693. doi:10.1016/j.cor.2010.08.001 [2] Bierwirth, C., & Meisel, F. (2010). A survey of berth allocation and quay crane scheduling problems in container terminals. European Journal of Operational Research, 615–627. doi:10.1016/j.ejor.2009.05.031 [3] W. Yan, Y. Huang, D. Chang, & J. He. (2011). An investigation into knowledge-based yard crane scheduling for container terminals. Advanced Engineering Informatics, 462–471. doi:10.1016/j.aei.2011.03.001 [4] J. He, D. Chang, W. Mi, & W. Yan. (2010). A hybrid parallel genetic algorithm for yard crane scheduling. Transportation Research, Part E: Logistics and Transportation Review, 136–155. doi:10.1016/j.tre.2009.07.002 [5] J. Cao, Q. Shi, & D.-H. Lee. (2010). Integrated quay crane and yard truck schedule problem in container terminals. Tsinghua Science & Technology, 467– 474. [6] S. H. Chung & K. L. Choy. (2012). A modified genetic algorithm for quay crane scheduling operations. Expert Systems with Applications, 4213–4221. doi:10.1016/j.eswa.2011.09.113 [7] Cartenì, A., & De Luca, S. (2012). Tactical and strategic planning for a container terminal: modelling issues within a discrete event simulation approach. Simulation Modelling Practice and Theory, 123–145. doi:10.1016/j.simpat.2011.10.005 BEZVADU KOMUNIKĀCIJAS TĪKLA PIELIETOJUMS OSTAS DARBA EFEKTIVITĀTES UZLABOŠANAI Kopsavilkums Industrija un zinātnes kopiena ir pievērsusi ļoti lielu uzmanību, lai jūras transporta sistēmās iekļautu mākslīgā intelekta komponentes, jo tās var sniegt dažādas priekšrocības. Viens no interesantākajiem tematiem šajā jomā ir konteineru transportēšanas un uzglabāšanas plānošanas metodes. Šajā darbā tiek piedāvāta jauna metode vairāku celtņa darba plānošanai jūras konteineru terminālos. Tā kā viena no galvenajām problēmām šajos terminālos ir neefektīva resursu - piestātņu celtņu, pacēlāju un autoceltņu izmantošana, metodes pamatā ir bezvadu datu pārraides tīkli komunikācijas starp celtņiem nodrošināšanai un celtņu dinamiska lokalizācija, izmantojot DGPS tehnoloģiju. Optimizēta iekārtu izmantošana nodrošina efektīvāku cilvēkresursu izmantošanu, kā arī uzlabo visu konteineru termināla procesu ātrdarbību. Arūnas ANDZIULIS, Mindaugas KURMIS, Jonas VAUPŠAS, Sergej JAKOVLEV, Valdemaras PAREIGIS Klaipeda University, Department of Informatics Engineering Trust based authentication scheme for latency reduction in vehicular ad-hoc networks (VANETs) Abstract. Vehicular Ad-Hoc Networks (VANETs) are getting more and more commercial relevance, because it offers a new level of vehicle communication services. One of the main problems of the analyzed communication system is the security assurance of transmitted data because security mechanisms common in wireless LANs are not suitable for VANETs and handoff latency is crucial. In this paper, VANET authentication schemes are analyzed and a new trust based authentication scheme is proposed which significantly can reduce the handoff latency time. Streszczenie. Samochodowe sieci Ad-Hoc (VANETs) mają coraz większe znaczenie komercyjne, ponieważ oferują nowy poziom usług komunikacji pojazdu. Jednym z głównych problemów analizowanego systemu komunikacji jest zapewnienie bezpieczeństwa przesyłanych danych, ponieważ mechanizmy bezpieczeństwa powszechne w bezprzewodowych sieciach LAN nie nadają się do sieci typu VANET, a wartość opóźnienia ma kluczowe znaczenie. W niniejszej pracy przeanalizowano metody uwierzytelniania systemów VANET i zaproponowano nowy system bezpieczeństwa oparty na uwierzytelnianiu, co może znacznie zmniejszyć czasy opóźnień. (Nowe systemy uwierzytelniania jako metoda redukcji opóźnień w samochodowych sieciach ad-hoc (VANET)) Keywords: VANET, authentication, vehicular networks, handoff. Słowa kluczowe: VANET, uwierzytelnianie, sieci samochodowe, opóźnienie. Introduction Vehicular ad hoc networks (VANETs) with interconnected vehicles and numerous services promise superb integration of digital infrastructure into many aspects of our lives, from vehicle-to-vehicle, roadside devices, base stations, traffic lights, and so forth. A network of a huge number of mobile and high-speed vehicles through wireless communication connections has become electronically and technically feasible and been developed for extending traditional traffic controls to brand new traffic services that offer large traffic-related applications. Applications of vehicular ad hoc networks range from rapid transportation development to civil life-support operations such as electronic toll systems, vehicle-collision avoidance, and collection of traffic information, vehicle diagnostics, cooperative driving, and entertainment-related applications [1]. In a vehicular network, wireless terminals can be divided into two groups, roadside units and vehicles. Roadside units can be access points which provide wireless connections and they are usually stationary. These roadside units can also connect with each others to construct the backbone infrastructure through either wires or wireless connections. Vehicles are equipped with wireless antennas and they can communicate with other vehicles and roadside units through wireless connections. Consequently, in a vehicular network, there are two types of communications, vehicle to infrastructure (V2I) and vehicle to vehicle (V2V). Using the vehicle to infrastructure communication, vehicles can access Internet through the access points to communicate with their correspondent nodes. Conversely, using the vehicle to vehicle communication, urgent messages can be transmitted among vehicles to support intelligent transport systems. [2]. As a difference from typical MANETs (Mobile Ad hoc Net works), in the VANET the Wired Internet infrastructure is omnipresent and readily accessible via IEEE 802.11p, WiFi, DSRC, WiMAX, 3G, LTE, etc. [3]. Related works There are proposed some improvements to 802.11i authentication scheme for VANETs in recent years. Mishra et. al proposed, a neighbor graph structure is introduced to extract the relationship among access points. Several candidate access points are determined before the handoff occurs. In addition, a PMK tree structure is used to 294 generate new PMKs. Using this proactive key distribution, the authentication latency is shortened by waving the communication between the authentication server and the new access point. However, similar to other schemes, this protocol introduces communication and computing overhead to candidate access points and the resource is waste for the access points which are not the new access points of the suppliant [4]. Pazzi et al. has introduced a MAC layer handoff protocol designed to reduce the handoff latency. To enable fast handoff, an advertisement message is introduced to indicate the relationship between APs which can be used to predict the next AP by mobile nodes in the neighborhood. If the candidate AP can be used as the new AP, the probe delay in handoff process can be waived and the handoff latency can be minimized. The simulation results illustrate that the proposed scheme can reduce the MAC layer handoff latency to less than 50 ms [5]. Xu et al. has done a survey of large-scale dense-AP 802.11 networks to evaluate the general performance of handoff under complicated and chaotic wireless environment. They show that collection of AP responses in large AP-dense 802.11 networks is a very time-consuming process. The unique features of AP scan in this kind of environment were exposed. It was proposed an improved AP scan, D-Scan, where eavesdropping and shortened active probing cooperate to achieve an efficient AP prescan which meets the requirement of 10 ms/channel. Experiments showed that D-Scan works and helps to realize a faster and smoother handoff [6]. In [2] a lightweight authentication scheme is introduced to balance the security requirements and the handoff performance for 802.11p vehicular networks. The access points are divided into different trust groups and the group session key is introduced to generate the PTK. When the vehicle switches its access point in the same group, the new PTK can be generated based on the group session key without completing the whole authentication. For intergroup handoffs, the temporal session key is adopted to enable the vehicle to resume the communication with its correspondent nodes before the complete authentication is finished, and this operation will not introduce security hazard. The simulation results demonstrate that proposed authentication scheme is suitable for 802.11p networks in terms of authentication latency, packet loss ratio and traffic overhead. PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 89 NR 3b/2013 Proposed security scheme In this section, our proposed trust based middleware authentication scheme for reducing handoff latency time in 802.11p based vehicular networks is analyzed. The essence of the proposed system is that authentication process is based on trust mechanism and authentication process is initiated only when connected to a new AP or vehicle. All vehicles and access points are divided into different trust groups. Every vehicle has calculated and assigned trust value and identification number, which is exchanged with all authentication servers. In a trust group, the AP or vehicle thinks that vehicles within this trust group are trustable and it can be exchanged secret data and security related frames between nodes in a trust group. When the vehicle wants to join the new VANET, it must complete a whole authentication procedure defined in 802.11i standard and the group session key is generated for the vehicle. The vehicle and AP record the group session key [2]. The authentication servers constantly passes thru a regularly updated table with connected nodes trust values, nodes IDs and information about successfully authenticated and blacklisted nodes. When the vehicle connects to other AP which has previous forwarded information about connecting vehicle it can use the group session key and information to generate PTK. With this scheme it is not necessary to perform all the procedure described in 802.11i standard. Using the proposed authentication scheme it is significantly reduced time needed for handoff procedure. In Fig. 2 it is showed the sample scenario for the proposed trust based authentication scheme. a) Fig.2. Sample vehicular network scenario for the proposed trust based security scheme b) b) Fig.1. Vehicle authentication in the same trust group and in the other trust group algorithm (a) and PTK generation (b) There are two types of authentication: authentication in the same trust group and authentication in other trust group (Fig. 1). In an IEEE 802.11i authentication process, there are three kinds of terminals participated, suppliants, authenticators and authentication servers [7]. For a vehicular network, supplicants are vehicles which are equipped with 802.11p wireless chips. These vehicles can communicate with each others directly using the ad hoc mode. Authenticators are access points which provide wireless connections for vehicles [2]. Vehicles can communicate with each others and with the APs to get different services and applications: connecting to the internet, multiplayer games, online games, security related applications, etc. In the scenario, there are two vehicles, five access points and five authentication servers/road side units. The movement path of the vehicles is shown as the arrows. The links shows services of RSUs and vehicles. In scenario access points AP1, AP2, AP3 and Vehicle 1 are in the same trust group and the Vehicle 2, AP4 and AP5 are in the other trust group. The network nodes in the same trust groups trusting other nodes in the same group and are exchanging services and security related information messages. When the Vehicle 1 joins the vehicular network, it selects the AP with the strongest signal strength - AP1. The AP1 initiates a complete authentication procedure to generate the group session key (GSK) [2] and the PTK. If the vehicle successfully authenticates to the AP, the AS1 calculates the trust value and ID and passes the table to other authentication servers in the same trust group. When the vehicle is moving towards its destination and the signal drops below the threshold, it is probing the network and selects the other AP with the strongest signal in its trust group and then is establishing connection to it. If access AS identifies the vehicle as trustable it authenticates it without all the procedure described in 802.11i standard. If the wireless probing shows that there are no networks in the same trust group with reasonable signal strength it selects network from other trust group with the strongest signal and the whole authentication procedure is repeated. Trust value calculation In this section it is analyzed the calculation of the trust value (TRV). The trust value in our proposed scheme plays the key role in handoff latency time reducing, because vehicles connecting to the same trust group AP or other vehicle do not have to repeat full authentication procedure and time required for authentication are significantly reduced. The trust value is a hash function and is calculated by the 1st equation: (1) TIDvehicle t1 hashRvehicle t1 hashRtrustRSU t3 hashPTK IDtrust , IDvehicle , GSK vehicle , Rvehicle , RtrustRSU . Here when the vehicle wants to join the RSU in its trust group, it generates a random number Rvehicle and sends the authentication request packet to the RSU. The RSU first checks the trust table to find out if the vehicle is in its trust group. The RSU responds by sending an authentication response packet (ASP) with a generated random number RtrustAP. When the vehicle receives the ARP, both the vehicle and the RSU know the random generated numbers. Then both nodes can generate the PTK using the group session key (GSK), vehicle ID, ID of the RSU and two generated random numbers based on hash functions. The trust value plays the key role in the reduction of the handoff latency time; because vehicles that are connecting to the same trust group RSUs do not have to repeat the full authentication procedure. Vehicle trust based authentication (RTV) for V2V is expressed as (2): (2) TIDvehicle t1 RTV meanRe , Osc , IDvehicle t2 hashPTK IDtrust , IDvehicle , GSK vehicle . Here Re are the used resources by the (IDvehicle) device and Osc are the successfully completed services provided operations (based on history). The proposed authentication scheme can significantly reduce the time of the handoff procedure and thus be more efficient compared to general VANET authentication systems. and APs and full authentication process is initiated only when it is connected to a new AP or vehicle. The servers or vehicles in the same trust group treat the connected node as secure and do not repeats authentication procedure. The authentication servers passes thru a regularly updated table with connected nodes trust values and information about successfully authenticated nodes and of those who are blocked from entry to the system. Using the proposed authentication scheme it would significantly reduce the time needed for handoff procedure. In future works we are planning to perform simulations and to perform real life measurements of our proposed scheme. The authors would like to thank project LLII-061 “Development of Joint Research and Training Centre in High Technology Area” (Latvia-Lithuania Cross Border Cooperation Programme under European Territorial Cooperation Objective 2007-2013 Subsidy Contract Nr. LV-LT/1.1/LLII-061/2010/) for the financial support while writing and publishing the manuscript REFERENCES [1] C h u n - T a L . , M i n - S h i a n g H . , Y e n - P i n g C . , A secure and efficient communication scheme with authenticated key establishment and privacy preserving for vehicular ad hoc networks, Computer Communications, 31 (2008), 2803-2814 [2] Z h a n g Z . , B o u k e r c h e A . , R a m a d a n H . , Design of a lightweight authentication scheme for IEEE 802.11p vehicular networks, Ad Hoc Networks (2010), In Press [3] G e r l a M . , K l e i n r o c k L . , Vehicular networks and the future of the mobile internet, Computer Networks, 55 (2011), No. 2, 457-469 [4] M i s h r a A . , S h i n M . H . , P e t r o n i N . J . , Proactive key distribution using neighbor graphs, IEEE Wireless Communications, 11 (2004), 26-36 [5] P a z z i R . , Z h a n g Z . , B o u k e r c h e A . , Design and evaluation of a novel MAC layer handoff protocol for IEEE 802.11 Wireless networks, The Journal of Systems and Software, 83 (2010), 1364-1372 [6] X u C . , T e n g J . , J i a W . , Design and evaluation of a novel MAC layer handoff protocol for IEEE 802.11 Wireless networks, Computer Communications, 33 (2010), 1795-1803 [7] IEEE Std 802.11i™-2004 IEEE, 2004 Authors: prof. dr Arunas Andziulis, Msc. Mindaugas Kurmis, assoc. prof. dr. Jonas Vaupsas, Msc. Sergej Jakovlev, Msc. Valdemaras Pareigis, Klaipeda University, 17 Bijunu Str. E-mail: [email protected], [email protected], [email protected], [email protected], [email protected] Conclusions The essence of the proposed system is that authentication process is based on trust between vehicles 296 PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 89 NR 3b/2013 Lietuvos kompiuterininkų sąjunga XVI kompiuterininkų konferencijos mokslo darbai Šiauliai, 2013 m. rugsėjo 19–21 d. UDK 004(474.5)(06) Še-108 dienos – sėjo 22–24 d. 2011 k k k 2011 k2011kkkk k kk UDK004(474.5)(06) UDK 004(474.5)(06) Še-108 Še-108 nkų dienos – ėjai ir globėjai m. rugsėjo 22–24 d. 2011 ompiuterininkų d klaipėda, 2011 m. rugsė 2011 ompiuterininkų dieno Renginio dalyviai, rėmėja klaipėda, 2011 m.–rugsėjo 22–24 ompiuterininkų dienos 2011 2011 Renginio dalyviai, rėmėjai ir globė klaipėda, 2011 m. rugsėjo 22–24 d. ompiuterininkų – ompiuterininkų dienosdienos – Renginio2011 dalyviai, rėmėjai ir globėjai klaipėda, m. rugsėjo 22–24 d. klaipėda, 2011 m. rugsėjo 22–24 d. ompiuterininkų dienos – ompiuterininkų dienos – dienos ompiuterininkų – 2011 2011 2011 2009 iai, rėmėjai ir globėjai k nos – KlaiPėdos 2–24 d. Renginio dalyviai, rėmėjai ir globėjai Renginio rėmėjai ir partneriai Miesto MeRas ompiuterininkų dienos klaipėda, 2011 m. rugsėjo 22–24 d.dienos klaipėda, 2011 m. rugsėjo 22–24 klaipėda, 2011 m. rugsėjo 22–24 ompiuterininkų dienos ––d. ompiuterininkų – d. KlaiPėdos Renginio dalyviai, rėmėjai ir globėjai Renginio rėmėjai ir partneriai lobėjai Miesto MeRas ompiuterininkų dienos kaunas, 2009 m. rugsėjo 25–26 klaipėda, 2011 m.2011 rugsėjo 22–24–d. d. klaipėda, m. rugsėjo 22–24 d. Renginio dalyviai, rėmėjairėmėjai ir globėjai Renginio dalyviai, ir globėjai 2011 20092011 Renginio dalyviai, rėmėjai ir globėjai kaunas, 2009 m. rugsėjo 25–26 d. Renginio dalyviai, rėmėjai ir globėjai Renginio dalyviai, rėmėjai ir globėjai Renginio dalyviai, rėmėjai ir globėjai KlaiPėdos Renginio MiestoKlaiPėdos MeRas dalyviai, rėmėjai ir globėjai Šiaulių miesto Miesto MeRas Šiaulių miestoInformacinės visuomenės savivaldybė savivaldybė Kauno Kauno miesto miesto savivaldybė savivaldybė plėtros Informacinės komitetas visuomenės plėtros komitetas prie Lietuvos Respublikos prie Lietuvos Respublikos Vyriausybės Vyriausybės KlaiPėdos KlaiPėdos KlaiPėdosKlaiPėdos KlaiPėdos Miesto MeRas KlaiPėdos Miesto MeRas MeRas Miesto MeRas MiestoMiesto MeRas Miesto MeRas LIMA LIMA 1 01 010 10101 101010 0101010 010101010 10 1 1 01 010 10101 101010 0101010 010101010 10 LI ET UvoS 1 matikos ir os a institutas N moKyToJų aSocIacIJa I nFor maTIKo S moKyToJų aSocIacIJa N STILIUS LIMALINM 1 01 010 10101 101010 0101010 010101010 10 LI ETU vo S 1 N leidykla vU matematikos ir informatikos institutas IS FIRMINIS STILIUS 1 01 010 10101 I n Fo r m aTI K o S 101010 m o K y T o J ų 0101010 aSocIacIJa leidykla vU matematikos ir informatikos institutas moKyToJų aSocIacIJa 010101010 10 LIETUvoS 1 LIMALIMA LIMA 1 01 010 In moKyToJų LIMALIMA ILMA N 1 01 010 N 10101 1 10101 101010 01 101010 0101010 0101010 010 010101010 010101010 10101 1S I n Fo 10 10 r m aTI K o S 1 Fo r m aTI K oS LI ETU vo 101010 LI E TU vo S I n 1 01 1 0101010 m o K y T010 o J ų a S o c Imao cK I JyaT o J ų01a S o c I a c I J a 010 010101010 10101 1 10101 10 LIE TUv rmaTIK oS 101010 01 o S In Fo 101010 1 0101010 m o K010 y T o J ų a0101010 SocIacIJa 010101010 010101010 10101 10 LIETUvoS InF10 ormaTIKo S 101010 LIETUvoS 1 1 IS FIRMINIS leidykla vU matematikos vU irmatematikos ir STILIUS leidykla informatikos institutas informatikos institutas N leidykla N N N vU matematikos ir l e i d y k l aMatematikos leidykla InForma informatikos institutas 0101010 m o K y T o J ų a S o c Imao cK I JyaT o J ų a S o c I vU matematikos vU irmatematikos ir 010101010 ir informatikos 10 leidykla IS FIRMINISIS FIRMINIS L I E TU v o S I n F o r m aTI K o S informatikos institutas informatikos institutas 1 Leidykla STILIUS Leidykla Švietimo Informacinių Švietimo Informacinių technologijų centras IS centras FIRMINIS technologijų IS FIRMINIS STILIUS 1 10101 01 101010 0101010 010 010101010 10101 10 101010 LIETUvoS InFormaTIKo S 1 0101010 moKyToJų aSocIacIJa 010101010 10 L IETUvoS InF ormaTIKoS 1 leidykla vU matematikos ir N leidykla informatikos l e i d y k l a institutas LIETUvo S InFo rmaTIKo S LIMA ILNMA 1 01 010 IIT T CC vU matematikos vUirmatema informatikos institutas informatikos i vU matematikos ir STILIUS IS FIRMINIS informatikos institutas STILIUS IS FIRMINIS IS FIRMINIS STILIUS STILIUS IS FIRMINIS STILIUS ISBN 978-9986-34-293-9 978-9986-34-293-9 ISBN institutas moKyToJų aSocIacIJa Matematikos ir informatikos institutas Turinys Radvilė Budrytė, Aidas Šmaižys, Audrius Rima. Verslo procesų modeliu grindžiamas diskrečių įvykių simuliacijos kūrimas...................................... 7 Vytis Dedonis, Lina Dovidonienė. Programinės įrangos kūrimo kompleksiškumo modelis: eksperimentinio tyrimo rezultatai................... 14 Dalė Dzemydienė, Ramutė Naujikienė. Application of a Social Division Square Model for Evaluation of Accessibility of Public E-Services in Different Social Groups of Lithuania...................................................... 31 Igor Gubaidulin. Naudotojų patyrimo įtaka elektroninės valdžios vertinimui.... 42 Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis. Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose automobilių komunikacijos tinkluose.......................................................... 48 Saulius Kuzminskis, Vladislav V. Fomin. Elektroninio dienyno įvedimo mokyklose įtakos organizacinių procesų efektyvumui tyrimas................... 59 Loreta Savulioniene, Leonidas Sakalauskas. Modifikuoto stochastinio dažnų posekių paieškos algoritmo tikimybinės charakteristikos............... 75 Viktorija Sičiūnienė, Jūratė Valatkevičienė. Kaip IKT taiko jas sistemingai pamokose naudojantis matematikos mokytojas.......................................... 88 Alvyda Šimonėlienė, Dalė Dzemydienė. Grafinio dizaino priemonių galimybės interneto svetainių įvaizdžio formavimui................................. 103 Julija Vysockytė, Kristina Lapin. Mokymasis trimačiuose virtualiuosiuose pasauliuose.................................................................................................. 115 Julita Pigulevičienė, Inga Žemaitienė. Education on Safer Internet Issues – Safer Society and Children.......................................................... 125 ISBN 978-9986-34-293-9. XVI kompiuterininkų konferencijos mokslo darbai. 2013 Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose automobilių komunikacijos tinkluose Mindaugas Kurmis Vilniaus universiteto doktorantas, Akademijos g. 4, 08663 Vilnius Klaipėdos universiteto Informatikos inžinerijos katedros lektorius, Bijūnų g. 17, 91225 Klaipėda El. paštas: [email protected] Dalė Dzemydienė Mykolo Romerio universiteto profesorė, Ateities g. 20, 08303 Vilnius El. paštas: [email protected] Arūnas Andziulis Klaipėdos universiteto Informatikos inžinerijos katedros profesorius, Bijūnų g. 17, 91225 Klaipėda El. paštas: [email protected] Straipsnyje aptariami, analizuojami ir vertinami svarbiausi pasiūlymai, kaip spręsti situacijų identifikavimo įvairialypių paslaugų teikimui automobilių kooperacijos aplinkoje uždavinius. Tai yra vienas iš aktualiausių visur esančio prisijungimo uždavinių, kurio neišsprendus neįmanoma adekvačiai reaguoti į vartotojo poreikius ir suteikti reikiamas paslaugas reikiamoje vietoje, reikiamu laiku ir reikiamu būdu. Straipsnyje pateikiamas esamos padėties vertinimas ir išryškintos svarbiausios dar neišspręstos problemos, su kuriomis susiduriama visur esančio prisijungimo ir ypač automobilinės kooperacijos aplinkoje. Įvadas Šiandieniniam žmogui automobilis yra labai svarbus gyvenimo komponentas, kuriame įdiegus dirbtiniu intelektu grindžiamas programų ir technines sistemas galima ženkliai pagerinti kelionės saugumą ir komfortą. Šiuo metu viena iš sparčiausiai plėtojamų mobiliųjų komunikacijos technologijų yra automobilių kooperacijos komunikacijos tinklai, kuriuose automobiliai kooperuodami tarpusavyje atveria naujas galimybes tiek automobilių pramonei, tiek ir kitiems mobilias paslaugas siūlantiems komerciniams subjektams. Skirtingai nuo kitų visur esančio prisijungimo kompiuterijos (angl. pervasive computing) mobiliųjų įrenginių, automobilis neturi griežtų energijos sąnaudų apribojimų, todėl gali būti aprūpintas galingais skaičiavimo resursais, belaidžiais siųstuvais bei įvairiais sensoriais (Cheng, Shan, Zhuang, 2011). Kad automobilis galėtų adaptuotis prie žmogaus poreikių bei suteikti reikiamas paslaugas reikiamu metu ir reikiamoje vietoje yra būtina, kad jis suvoktų supančią aplinką bei galėtų identifikuoti esamą/buvusią Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose... 49 ir tikėtina, būsimą situaciją. Situacijos suvokimui galima panaudoti įvairių jutiklių duomenis, tačiau šie duomenys yra itin sudėtingi (skirtingo modalumo, didelės apimties, turintys sudėtingas priklausomybes tarp šaltinių), dinamiški (atsinaujina realiu laiku, kritiškai senstantys), skirtingo tikslumo (Ye, Dobson, McKeever, 2012. Kaip bebūtų, sistema neturi vertinti atskiro jutiklio duomenų, o vietoje to – ši informacija turi būti transformuojama į aukštesnį dalykinės srities konceptą, vadinamą situacija, kuri gali būti panaudojama taikomųjų programų, kaip įvestis, siekiant adaptuoti programinę įrangą prie žmogaus (Costa, Guizzardi, Almeida, Pires, Sinderen, 2006). Situacijų identifikavimo sistema turi gebėti atpažinti daugybę skirtingų situacijų, suvokti jų tarpusavio santykį, jų kontekstą bei valdyti šias situacijas, kadangi kitu atveju sistema gali veikti nekorektiškai ir netinkamai adaptuotis prie žmogaus. Sistema, taip pat, turi suvokti kelių situacijų vienalaikiškumą arba tai, kad jos tuo pačiu metu negali įvykti, pvz., automobilis negali tuo pačiu metu stovėti aikštelėje ir važiuoti greitkeliu. Svarbus ir situacijų išsidėstymo eiliškumas, pvz., neužvedus variklio automobilis negali pradėti važiuoti ir t. t. Atsižvelgiant į sudėtingas sistemos veikimo sąlygas, aukštą dinamiškumo lygmenį, jutiklių heterogeniškumą, jutiklių netikslumą ir kt. aplinkybes, aukšto situacijos identifikavimo tikslumo pasiekimas yra sudėtingas uždavinys. Nors pasaulyje vykdomi situacijų identifikavimo tyrimai visur esančio prisijungimo kompiuterijos kontekste, tačiau daugeliu atvejų apsiribojama protingo namo bei asmens sveikatos rūpybos scenarijais. Itin mažai darbų, kuriuose analizuojama automobilių kooperacijos ir komunikacijos specifika. Šio darbo tikslas – išanalizuoti ir įvertinti svarbiausius pasiūlymus, kaip spręsti situacijų identifikavimo įvairialypių paslaugų teikimui automobilių komunikacijos tinkluose uždavinius. 1. Automobilių kooperacijos komunikacijos tinklų specifika Automobilinės kooperacijos komunikacijos tinklai turi specialias charakteristikas bei savybes, kurios juos skiria nuo kitų belaidžių mobilių tinklų tipų. Pagrindinės unikalios savybės: • didesnis energijos rezervas, • didelė automobilių masė ir gabaritai, • judėjimas pagal šablonus. Automobiliai turi daug didesnį energijos rezervą, lyginant su įprastu mobiliu įrenginiu. Energija gali būti gaunama iš akumuliatorių bei prireikus įkraunama benzininiu, dyzeliniu ar alternatyvaus kuro varikliu. Transporto priemonės yra daug kartų didesnės bei sunkesnės lyginant su tradiciniais belaidžių tinklų klientais, taigi gali palaikyti gerokai didesnius ir sunkesnius skaičiavimo bei jutiklių komponentus. Automobilių kompiuteriai gali būtį didesni, greitesni bei aprūpinti itin didelės talpos atminties įrenginiais (terabaitai duomenų), taip pat galingomis belaidžio ryšio sąsajomis (3G, LTE, WiMAX, 802.11p ir kt.), galinčiomis užtikrinti aukštą komunikacijos spartą. Transporto priemonės 50 Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis gali judėti dideliu greičiu (160 km/h ar daugiau), todėl sunku išlaikyti pastovią, nuoseklią V2V (angl. vehicle-to-vehicle) komunikaciją. Tačiau, egzistuojantys statistiniai duomenys apie transporto judėjimą, tokį kaip, judėjimą kartu pagal tam tikrus šablonus arba piko metu gali padėti nustatyti tam tikrus situacijų tipus bei situacijų pasireiškimo eiliškumą. Situacijų identifikavimui didelės įtakos turi ir tai koks automobilio judėjimo scenarijus: ar jis važiuoja užmiestyje, mieste, didmiestyje, automagistralėje ar stovi aikštelėje. Atlikus analizę, sudaryta skirtingų scenarijų suvestinė, pateikiama 1 lentelėje. 1 lentelė. Automobilių judrumo scenarijai Parametras / Scenarijus Vidutinis mazgų judėjimo greitis Mazgų tankumas Interferencija Kliūčių radijo ryšiui skaičius Užmiestis Miestas Didmiestis Automagistralė Vidutinis Mažas Labai mažas Labai didelis Mažas Maža Vidutinis Vidutinė Labai didelis Labai didelė Vidutinis/ mažas Maža Mažas Vidutinis Labai didelis Mažas 2. Jutikliai situacijų identifikavimui automobiliuose Situacijos identifikavimui automobilinėje aplinkoje galima pasitelkti įvairius jutiklius bei kitus informacijos šaltinius. Pirminius neapdorotus duomenis galima gauti iš fizinių automobilyje sumontuotų jutiklių (vaizdo kameros, GPS sistemos, mikrofonai, judėjimo dinamikos jutiklių, automobilio darbo parametrų ir kt.), bei iš virtualių jutiklių – vartotojo nustatymų, išmaniojo telefono/planšetinio kompiuterio gautų duomenų (kalendoriaus įrašų, priminimų, socialinių tinklų ir kt.), iš kitų automobilių gaunamų duomenų (pavojaus informacija, eismo informacija ir kt.). Iš visų šių jutiklių surinkti duomenys sudaro kontekstą. Esybės kontekstas yra išmatuotų ir išvestų žinių rinkinys, kuris aprašo būseną ir aplinką, kurioje ši esybė egzistuoja ar egzistavo (Latre, Famaey, Strassner, De Turck, 2013). Šis apibrėžimas apima du žinių tipus: faktus, kurie gali būti išmatuoti tam tikrų jutiklių (fizinių ar virtualių) bei išvestus duomenis, naudojantis mašininio mokymo, samprotavimo ar kitais dirbtinio intelekto metodais bei juos pritaikant esamam arba buvusiam kontekstui. Dėl aptartų specifinių automobilių ir jų tinklų sudarymo savybių jutikliai, naudojami automobilinėje aplinkoje apima daug platesnį spektrą, nei naudojami įprastinėje visur esančio prisijungimo aplinkoje. Dėl negriežtų energijos apribojimų, vienu metu galima panaudoti daugiau skirtingų jutiklių bei tokiu būdu surinkti ir išanalizuoti daugiau duomenų, kuriais remiantis dirbtinio intelekto metodai gali tiksliau identifikuoti situacijas bei nuspėti įvykius. Situacijų identifikavimui automobilinėje aplinkoje siūlomų naudoti jutiklių analizė pateikiama 2 lentelėje, kurioje pateikiami siūlomi naudoti jutikliai, jų tipai, jutiklių generuojamas duomenų srautas, duomenų atnaujinimo dažnumas, infor- 51 Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose... macijos šaltinis, koks naudojamas duomenų apsikeitimas, kuris suskirstytas į keturias klases – automobilyje (inV), automobilio su infrastruktūra (V2I), automobilio su mobilių įrenginiu (V2M) bei automobilio su automobiliu (V2V). Skirtingi jutikliai išduoda skirtingo tipo duomenis: binarinius, skaitinius ir parametrines reikšmes. 2 lentelė. Situacijų identifikavimui automobilinėje aplinkoje siūlomų naudoti jutiklių analizė Jutiklis Tipas Duomenų Atnaujinimo Informacijos Duomenų Duomenų srautas dažnumas šaltinis apsikeitimas tipas GPS (lokacijos Fizinis Žemas nustatymas) Spidometro Fizinis Žemas Akselerometro Fizinis Žemas Aplinkos Fizinis Žemas temperatūros Kuro kiekio Fizinis Žemas Keleivių skaičiaus Fizinis Žemas Vaizdo stebėjimo Fizinis Aukštas Garso įrašymo Fizinis Vidutinis Radaro (Millimetre Fizinis Aukštas wave radar system (MWRS)) Istoriniai duomenys Virtualus Aukštas Nustatymai Virtualus Žemas Belaidžių jutiklių Fizinis Vidutinis tinklai (WSN) Belaidžio ryšio sąsajos Žemas informacijos (tipas, Fizinis ryšio stiprumas, sparta) Aukštas Automobilis inV Skaitinis Aukštas Aukštas Automobilis Automobilis inV inV Skaitinis Skaitinis Žemas Automobilis inV Skaitinis Žemas Žemas Aukštas Vidutinis Automobilis Automobilis Automobilis Automobilis inV inV inV inV Skaitinis Skaitinis Aukštas Automobilis inV Skaitinis, binarinis Aukštas Žemas Automobilis Automobilis inV inV Visi Skaitinis Vidutinis Aplinka V2I Visi Žemas Belaidžio ryšio įranga inV Skaitinis V2M Skaitinis V2M Skaitinis V2M Skaitinis V2M Skaitinis V2I, V2V, V2M Visi Skambučiai Virtualus Žemas Žemas Kalendorius Virtualus Žemas Žemas Priminimai Virtualus Žemas Žemas Vartotojo nustatymai Virtualus Žemas Žemas Eismo informacija Virtualus Vidutinis Aukštas Pavojaus informacija Virtualus Vidutinis Aukštas Sąveika su kitais objektais Virtualus Vidutinis Vidutinis Mobilusis telefonas Mobilusis telefonas Mobilusis telefonas Mobilusis telefonas Kiti automobiliai, spec. tarnybos, aplinka Kiti automobiliai, V2I, V2V, spec. tarnybos, V2M aplinka V2I, V2V, Aplinka V2M Visi Visi 52 Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis Apdorojus surenkamus bei saugomus duomenų bazėje duomenis iš šių jutiklių, samprotavimo variklis išveda situacijas, pagal kurias teikiamos bei adaptuojamos paslaugos (1 pav.). 3. Situacijų identifikavimo metodai automobilių kooperacijos aplinkoje Bendra siūlomos situacijų identifikavimo automobilių kooperacijos aplinkoje sistemos architektūra pateikta 1 pav. Ši sistema išveda situacijas ir susieja jas su kitais informacijos tipais sistemoje. Sistema realiu laiku renka informaciją iš prieinamų šaltinių (fizinių ir virtualių jutiklių), atlieka pirminį informacijos apdorojimą ir pašalina triukšmą, apdorotus duomenis perduoda samprotavimo varikliui, kuris naudodamasis dirbtinio intelekto metodais susieja kontekstą ir skirtingų jutiklių duomenis, tokiu būdu išvesdamas tam tikras situacijas. Pagal atpažintą situaciją ir jos ryšį su kita informacija, sistema vartotojui parenka paslaugas ir jas adaptuoja, pagal jo poreikius. Relaus laiko konteksto duomenų surinkimas ir pirminis apdorojimas Koodrinatės (GPS/ mob. ryšio) Navigaciniai duomenys Greitis Pagreitis Paskirties vieta Judėjimo dinamikos nuspėjimas Kameros Radarai Vidaus/išorės temperatūra Kuro likutis Keleivių skaičius Konteksto duomenų surinkimas (Iš fizinių ir virtualių jutiklių) Neapdoroti duomenys Triukšmo šalinimas ir pirminis apdorojimas Apdoroti duomenys Samprotavimo variklis Atpažinta situacija Paslaugos teikimas ir adaptavimas Eismo duomenys Orų duomenys Verslo paslaugų duomenys Turizmo informacija Kelio informacija Valdžios informacija Skambučiai Žinutės Kalendorius Priminimai Akselerometras Giroskopas NFC Balso komandos Vartotojo sąsaja Nustatymai IšBalso kitų automobilių komandos gaunami Vartotojo duomenys sąsaja WSN Nustatymai duomenys 1 pav. Bendra siūlomos situacijų identifikavimo automobilių kooperacijos aplinkoje sistemos architektūra Naudodami paprastą scenarijų – automobilio judėjimas automagistralėje pateikiame situacijos identifikavimo pavyzdį (2 pav.), kur jutiklių duomenys yra konvertuojami į srities konceptus, t.y. kontekstą. Kontekstinė informacija yra perduodama samprotavimo varikliui, kuris suranda vietos konteksto (kelias A1) koreliaciją su automobilio dinamikos kontekstu (judėjimo greitis – 130 km/h) bei suranda konfliktą su iš kito automobilio gautu kontekstu (priekyje eismo įvykis). Šiuo atveju, samprotavimo variklis nustato situaciją, kad priekyje gali būti pavojus. Tokiu būdu, gauta semantinė interpretacija – situacija perduodama paslaugų teikimo ir adaptavimo posistemei, kuri vartotoją įspėja apie susidariusią situaciją bei rekomenduoja pasirinkti saugų greitį bei sutelkti dėmesį. Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose... 53 2 pav. Automobilio judėjimo automagistralėje situacijos identifikavimo pavyzdys Situacija – tai subjektyvus konceptas, kurio apibrėžimas priklauso nuo jutiklių apibrėžiančių sistemos veikimo aplinką ir programų sistemų reikalavimų, apibrėžiančių jas dominančias būsenas. Tie patys jutiklio duomenys gali būti interpretuoti skirtingai skirtingose situacijose. Situaciją nuo veiklos ir situacijos identifikavimą nuo veiklos identifikavimo skiria laikinų ir kitų struktūrinių aspektų įtraukimas, pvz., dienos laikas, trukmė, dažnumas ir kt. Pagrindinės neišspręstos situacijų problemos: (Bettini, Brdiczka, Henricksen, Indulska, Nicklas, Ranganathan, Riboni, 2010), (Clear, Holland, Dobson, Quigley, Shannon, Nixon, 2010), (Ye, Dobson, McKeever, 2012). • Kaip aprašyti logines konstrukcijas, naudojamas loginiam situacijos specifikavimui? • Kaip aprašyti situacijas, pagal ekspertinius arba apmokymo duomenis? • Kaip išvesti situacijas iš didelio kiekio duomenų? • Kaip samprotauti apie situacijų tarpusavio ryšį? • Kaip išlaikyti žinių apie situacijas vientisumą ir integralumą? 3.1. Specifikacijomis grindžiami situacijų identifikavimo metodai Situacijų identifikavimo visur esančio prisijungimo tyrimų pradžioje buvo analizuojamos nesudėtingos sistemos, kuriose buvo vos keli jutikliai ir labai paprasti jų sąryšiai su situacijomis. Tuo metu buvo išplėtoti specifikacijomis grindžiami situacijų identifikavimo metodai, kurie rėmėsi ekspertinėmis žiniomis ir loginėmis taisyklėmis. Vienas iš pirmųjų darbų šioje srityje rėmėsi pirmos eilės logika, nusakant samprotavimo taisykles protingo būsto aplinkoje (Gu, Pung, 2004). Taisyklių aprašymo pvz. pateiktas 3 pav. Šiai problemai spręsti plačiai naudojamos ontologijos, suteikiančios standartinį konceptų žodyną dalykinei sričiai ir semantiniams sąryšiams aprašyti. (Kokar, Matheus, Baclawski, 2009) siūlo bazinių situacijos suvokimo ontologijos komponentų formalizavimą, naudodamiesi OWL (angl. Web Ontology Language), su tikslu unifikuoti situacijų suvokimo ontologijas, tačiau, kaip bebūtų ši siūloma sistema negali aprėpti visų specifinių dalykinių sričių. Vienas iš pirmųjų ontologijų taikymo intelektinių transporto sistemų srityje pavyzdžių pateikiamas (de Oliveira, Bacha, Mnasser, Abed, 2013), kur autoriai siūlo naują ontologiją personalizuotoms vartotojo sąsajoms kurti interaktyviose 54 Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis 3 pav. Pirmos eilės logikos taisyklių pavyzdys (Gu, Pung, 2004) transporto sistemose. Kaip bebūtų, ontologijomis paremtas situacijų išvedimas neužtikrina aukšto tikslumo, ypač kai tenka susidurti su informacijos nevientisumu ir neapibrėžtumu realaus pasaulio sąlygomis. Vienas iš naujausių darbų šioje srityje (Liu, Li, Zhao, 2012) siūlo būdą, kaip sutvarkyti nevientisas ontologijas ir atkurti vientisumą. Siūlomas nestandartinis samprotavimo metodas, leidžiantis nustatyti tikimiausią teisingą atsakymą. Specifikacijomis grindžiamam situacijų identifikavimui adaptyvumo suteikti siūlo (Cimino, Lazzerini, Marcelloni, Ciaramella, 2012). Autoriai panaudoja semantinių tinklų samprotavimo (angl. Semantic Web reasoning), miglotosios logikos modeliavimo tam, kad užtikrinti sistemos veikimą esant neapibrėžtumo sąlygoms ir genetinių algoritmų metodus. Adaptyvumui pasiekti sistema, daugiausia, remiasi istoriniais duomenimis. Miglotosios logikos metodais, siekiant identifikuoti situacijas naudojamasi ir plačiau. Pvz., (Anagnostopoulos, Hadjiefthymiades, 2010) siūlo miglotąjį konteksto modelį ir konteksto išvedimą bei klasifikavimą inkorporuojant semantinius aspektus. Kontekstas modeliuojamas per FST (angl. Fuzzy Set Theory) ir yra hierarchiškai atvaizduojamas per situacijų ontologiją. Kitas siūlomas sprendimas naudojamas sveikatos priežiūrai. Siūlomas miglotąja logika grindžiamas samprotavimo karkasas, kuriame taisyklių rinkiniai struktūrizuoti ir sudaryti hierarchiškai. Miglotosios logikos taisyklių pvz. pateikiamas 4 pav. Metodas integruotas autorių siūlomoje CARA sistemoje (Yuan, Herbert, 2012). 4 pav. CARA sistemos miglotosios logikos taisyklių pavyzdys (Yuan, Herbert, 2012) Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose... 55 Dar viena plačiai naudojama specifikacijomis grindžiamo situacijų identifikavimo metodų grupė naudoja įrodymų teoriją (angl. Dempster–Shafer theory (DST)). Tai matematinė įrodymų teorija, kuri apjungdama įrodymus iš įvairių šaltinių prieina prie tam tikro tikėjimo laipsnio. Šis metodas taikomas ir situacijų identifikavimui automobilių kooperacijos aplinkoje. Siūlomas metodas, kuris remiasi konteksto erdvėmis ir šį modelį integruoja su DST taisyklėmis (Wibisono, Zaslavsky, Ling, 2009). Metodas naudojamas autorių siūlomame tarpinės programinės įrangos karkase. Kitas sprendimas siūlomas (Nienhuser, Gumpp, Zollner, 2009). Šiuo atveju siūlomas DST grindžiamas metodas, kuris naudojamas greičio apribojimo situacijų identifikavimui automobilių kooperacijos aplinkoje. Sistema naudodama informacijos sintezę padeda nustatyti greičio apribojimus sudėtingomis sąlygomis, pvz., nakties metu, prastu oru ir pan. Jutiklių duomenims, pagal nustatytą situacijos kontekstą priskiriamas tam tikras patikimumas. Ši sistema gali nustatyti teisingą greičio apribojimą, net neveikiant vienam iš jutiklių, taip pat, sumažinamas konfliktų tarp duomenų šaltinių skaičius. 3.2.Mokymusi grindžiami situacijų identifikavimo metodai Nėra neefektyvu naudoti tik ekspertines žinias situacijų identifikavimui turint didelę imtį iš jutiklių surinktų duomenų su triukšmu. Šioms problemoms spręsti mokslo bendruomenė pritaikė mašininio mokymo ir duomenų gavybos metodus, tam kad nustatyti sąryšius tarp jutiklių duomenų ir situacijų. Vienas iš populiariausių metodų – Bajeso tinklai (angl. Bayesian Networks), plačiai taikomi įvairiems su situacijų identifikavimu susijusiems uždaviniams spręsti visur esančio prisijungimo aplinkoje. (Song, Cho, 2013) pristato įrenginių valdymo adaptyvią sąsają įrenginiams valdyti. Bajeso tinklai naudojami parinkti funkcijas, kurios sudaro vartotojo sąsajas skirtingose situacijose. Autoriai įrodo, kad metodas efektyviai nuspėja vartotojo pageidavimus. Adaptuotas metodas galėtų būti panaudotas adaptyvių automobilio vartotojo sąsajų sudarymui. Kitas Bajeso tinklais grindžiamas metodas siūlomas (Roy, Gu, Das, 2010). 5 pav. CARA sistemos miglotosios logikos taisyklių pavyzdys (Roy, Gu, Das, 2010) 56 Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis Autoriai naudoja dinaminius Bajeso tinklus ir ontologijas susieti kontekstą su semantine informacija. Sintezės rezultatas yra sudaromas į ontologijomis grindžiamą semantinį tinklą, kartu su susietomis ontologijomis (5 pav.). Dar vienas iš naujesnių sprendimų – susieti laikiną pirmos eilės logiją su Bajeso tinklais visur esančio prisijungimo sistemoms modeliuoti (Katsiri, Mycroft, 2011). Čia Bajeso tinklas naudojamas apskaičiuoti tikėtinas predikatų reikšmes bei patikimumo lygį. Dar viena metodų grupė remiasi paslėptais Markovo modeliais (angl. Hidden Markov Models (HMM)). Vienas iš šių modelių panaudojimo automobilinėje aplinkoje pavyzdžių numato vairuotojo elgsenos situacijas intelektinėse pagalbos vairuotojams sistemose, pagal kojų gestų analizę (Tran, Doshi, Trivedi, 2012). Šis metodas leidžia numatyti pedalo paspaudimą prieš jam įvykstant. Apmokius HMM ir atlikus eksperimentus, rezultatai rodo labai aukštą tikslumą (~94%), kas įrodo, kad tai labai perspektyvus metodas. Kitas sprendimas siūlomas (Duong, Bui, Phung, Venkatesh, 2005). Autoriai analizuoja situacijas kasdieniame žmogaus gyvenime. Pristatomas perjungimo paslėptas pusiau Markovo modelis (angl. Switching Hidden Semi-Markov Model (SHSMM)) – dviejų lygių praplėtimas paslėpto pusiau Markovo modeliui. Šiame S-HSMM veiklos modeliuojamos taip: apatiniame sluoksnyje atvaizuojamos atomarinės veiklos ir jų trukmės, o aukšto lygio veiklos išvedamos, kaip atomarinių veiklų seka. Kita situacijų atpažinimo metodų grupė naudoja gana paplitusį neuroninių tinklų modelį. Modelis „pasiskolintas“ iš gamtos – biologinių neuroninių tinklų. Toks modelis gali išmokti sudėtingus ir netiesinius situacijų priskyrimus. Vienas iš pavyzdžių, taikomų automobilinėje aplinkoje pristatomas (Yang, Wang, Chen, 2008). Autoriai naudoja neuroninus tinklus veiklų klasifikavimui, naudojant trijų ašių akselerometrą. Metodas atskiria dinamiškas veiklas nuo statinių ir jas analizuoja atskirai (6 pav.). 6 pav. Statinio/dinaminio klasifikatoriaus blokinė diagrama (Yang, Wang, Chen, 2008) Be čia aptartų metodų, situacijų atpažinimui visur esančio prisijungimo kompiuterijoje ir kooperatyvioje automobilinėje aplinkoje dar naudojami ir kiti mašininiu mokymu ir duomenų gavyba grindžiami metodai, tarp kurių: sprendimų medžiai, atraminių vektorių mašinos, duomenų gavyba iš žiniatinklio (angl. web mining) ir kt. Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose... 57 Išvados Šiame straipsnyje aptariami, analizuojami ir vertinami svarbiausi ir naujausi metodai bei pasiūlymai, kaip spręsti situacijų identifikavimo įvairialypių paslaugų teikimui automobilių kooperacijos bei visur esančio prisijungimo aplinkoje uždavinius. Pagal išanalizuotus darbus teiktina prielaida, kad vienas iš sprendimų būtų hibridinio metodo konstravimas, apjungiant geriausias specifikacijomis grindžiamų ir mašininiu mokymu grindžiamų metodų savybes. Nustatyta kad, menkai nagrinėta, kaip spręsti neapibrėžtumo ir prieštaravimų problemas. Situacijų identifikavimo tyrimai koncentruojasi protingo būsto ir sveikatos apsaugos srityse, paliekant mažai nagrinėtus kitus scenarijus, tarp kurių automobilių kooperacijos aplinka, belaidžiai mobilieji tinklai, belaidžiai jutiklių tinklai. Kitas svarbus aspektas – menkai nagrinėjama tai, ką daryti nustačius situaciją, t.y., kokios paslaugos turi būti suteikiamos ir kaip turi veikti programų sistemos bei kaip jos turi adaptuotis prie tam tikrų nustatytų situacijų. Tai ypač svarbu automobilinėje aplinkoje, kur sistema neturi blaškyti vartotojo ir jo įsikišimas galimas tik minimalus. Taip pat, neišspręstos kontekstinės ir situacijų informacijos sklaidos ir pasidalijimo tarp vartotojų problemos, kas leistų ženkliai pagerinti paslaugų teikimo savybes. Padėka. Autoriai dėkoja projektui LLIV-215 Nr. LV-LT/1.1/LLIV-215/2012/13 „JRTC Extension in Area of Development of Distributed Real-Time Signal Processing and Control Systems“ už paramą atliekant tyrimą. Literatūra ANAGNOSTOPOULOS, Christos; HADJIEFTHYMIADES, Stathes (2010). Advanced fuzzy inference engines in situation aware computing. Fuzzy Sets and Systems, No. 161(4), p. 498–521. BETTINI, Claudio; BRDICZKA; HENRICKSEN; INDULSKA; NICKLAS; RANGANATHAN; RIBONI (2010). A survey of context modelling and reasoning techniques. Pervasive and Mobile Computing, No. 6(2), p. 161–180 CHENG, Ho Ting; HANGGUAN, Shan; ZHUANG, Weihua (2011). Infotainment and road safety service support in vehicular networking: From a communication perspective. Mechanical Systems and Signal Processing, No. 25(6), p. 2020–2038. CIMINO, Mario G.C.a.; LAZZERINI, Beatrice; MARCELLONI, Francesco; CIARAMELLA, Alessandro (2012). An adaptive rule-based approach for managing situation-awareness. Expert Systems with Applications, No. 39(12), p. 10796–10811. CLEAR, Adrian K.; HOLLAND; DOBSON; QUIGLEY; SHANNON; NIXON (2010). Situvis: A sensor data analysis and abstraction tool for pervasive computing systems. Pervasive and Mobile Computing, No. 6(5), p. 575–589. COSTA, Patricia; GUIZZARDI; Giancarlo; ALMEIDA, Joao A.; PIRES, Luis; SINDEREN, Marten (2006). Situations in Conceptual Modeling of Context. 10th IEEE International Enterprise Distributed Object Computing Conference Workshops (EDOCW’06), p. 1–10. DUONG; BUI; PHUNG; VENKATESH, Svetha (2005). Activity Recognition and Abnormality Detection with the Switching Hidden Semi-Markov Model. IEEE Computer Society Conference on Computer Vision and Pattern Recognition (CVPR’05), No. 1, p. 838–845. 58 Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis GU, Tao; PUNG Hung Keng (2004). Toward an OSGi-Based Infrastructure for Context-Aware Applications. IEEE Pervasive Computing, No. 3(4), p. 66–74. YANG, Jhun-Ying; WANG, Jeen-Shing; CHEN, Yen-Ping (2008). Using acceleration measurements for activity recognition: An effective learning algorithm for constructing neural classifiers. Pattern Recognition Letters, No. 29(16), p. 2213–2220. YE, Juan; DOBSON, Simon; MCKEEVER, Susan (2012). Situation identification techniques in pervasive computing: A review. Pervasive and Mobile Computing, No. 8(1), p. 36–66. YUAN, Bingchuan; HERBERT, John (2012). Fuzzy CARA - A Fuzzy-Based Context Reasoning System For Pervasive Healthcare. Procedia Computer Science, No. 10, p. 357–365. KATSIRI, Eleftheria; MYCROFT, Alan (2011). Linking temporal first-order logic with Bayesian networks for the simulation of pervasive computing systems. Simulation Modelling Practice and Theory, No. 19(1), p. 161–180. KOKAR, Mieczyslaw M.; MATHEUS, Christopher J.; BACLAWSKI, Kenneth (2009). Ontology-based situation awareness. Information Fusion, No. 10(1), p. 83–98. LATRE, Steven; FAMAEY, Jeroen; STRASSNER, John; TURCK, Filip De (2013). Automated context dissemination for autonomic collaborative networks through semantic subscription filter generation. Journal of Network and Computer Applications, In Press. LIU, Bo; LI, Jianqiang; ZHAO, Yu (2012). Repairing and reasoning with inconsistent and uncertain ontologies. Advances in Engineering Software, No. 45(1), p. 380–390. NIENHUSER, Dennis; GUMPP, Thomas; ZOLLNER, J Marius (2009). A Situation context aware Dempster-Shafer fusion of digital maps and a road sign recognition system. 2009 IEEE Intelligent Vehicles Symposium, p. 1401–1406. DE OLIVEIRA, Káthia Marçal; BACHA, Firas; MNASSER, Houda; ABED, Mourad (2013). Transportation ontology definition and application for the content personalization of user interfaces. Expert Systems with Applications, No. 40(8), p. 3145–3159. ROY, Nirmalya; GU, Tao; DAS, Sajal K. (2010). Supporting pervasive computing applications with active context fusion and semantic context delivery. Pervasive and Mobile Computing, No. 6(1), p. 21–42. SONG, In-Jee; CHO, Sung-Bae (2013). Bayesian and behavior networks for context-adaptive user interface in a ubiquitous home environment. Expert Systems with Applications, No. 40(5), p. 1827–1838. TRAN, Cuong; DOSHI, Anup; TRIVEDI, Mohan Manubhai (2012). Modeling and prediction of driver behavior by foot gesture analysis. Computer Vision and Image Understanding, No. 116(3), p. 435–445. WIBISONO, Waskitho; ZASLAVSKY, Arkady; LING, Sea (2009). Improving situation awareness for intelligent on-board vehicle management system using context middleware. 2009 IEEE Intelligent Vehicles Symposium, p. 1109–1114. Situation identification for provision of heterogeneous services in ad-hoc wehicular communication networks Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis Summary The article discusses, analyzes and assesses the key proposals how to deal with the situation identification for the heterogeneus service support in vehicular cooperation environment. This is one of the most important topics of the pervasive computing. Without the solution it is impossible to adequately respond to the user’s needs and to provide needed services in the right place at the right momoment and in the right way. The article presents a current situation assessment and it is highlighted the most important unresolved problems which encounters in pervasive computing and vehicular cooperation environment. „Kompiuterininkų dienų – 2013“ konferencijų mokslo darbų recenzentai Prof. dr. Arūnas Andziulis (Klaipėdos universiteto Jūrų technikos fakultetas) Prof. habil. dr. Romas Baronas (Vilniaus universiteto Matematikos ir informatikos fakultetas) Prof. habil. dr. Romualdas Baušys (Vilniaus Gedimino technikos universiteto Fundamentinių mokslų fakultetas) Doc. dr. Dalia Baziukė (Klaipėdos universiteto Nuotolinio mokymo(si) centras) Doc. dr. Jonas Blonskis (Kauno technologijos universiteto Informatikos fakultetas) Doc. dr. Rita Butkienė (Kauno technologijos universiteto Informatikos fakultetas) Prof. dr. Rimantas Butleris (Kauno technologijos universiteto Informatikos fakultetas) Prof. dr. Albertas Čaplinskas (Vilniaus universiteto Matematikos ir informatikos institutas) Doc. dr. Vytautas Čyras (Vilniaus universiteto Matematikos ir informatikos fakultetas) Dr. Renata Danielienė (Informacinių technologijų institutas) Prof. dr. Vitalij Denisov (Klaipėdos universiteto Gamtos ir matematikos mokslų fakultetas) Dr. Valdas Dičiūnas (Vilniaus universiteto Matematikos ir informatikos fakultetas) Prof. dr. Kęstutis Dučinskas (Klaipėdos universiteto Gamtos ir matematikos mokslų fakultetas) Prof. habil. dr. Gintautas Dzemyda (Vilniaus universiteto Matematikos ir informatikos institutas) Prof. dr. Dalė Dzemydienė (Mykolo Romerio universiteto Socialinės politikos fakulteto Komunikacijos ir informatikos institutas) Prof. dr. Rimantas Gatautis (Kauno technologijos universiteto Elektroninio verslo tyrimo centras) Doc. dr. Vaidas Giedrimas (Šiaulių universiteto Matematikos ir informatikos fakultetas) Prof. dr. Saulius Gudas (Vilniaus universiteto Kauno humanitarinis fakultetas) Prof. dr. Akira Imada (Bresto valstybinio technikos universiteto Dirbtinių neuroninių tinklų laboratorija, Baltarusija) Prof. dr. Algimantas Juozapavičius (Vilniaus universiteto Matematikos ir informatikos fakultetas) Prof. habil. dr. Artūras Kaklauskas (Vilniaus Gedimino technikos universiteto Statybos fakultetas) Doc. dr. Vaidotas Kanišauskas (Šiaulių universiteto Matematikos ir informatikos fakultetas) Prof. habil. dr. Egidijus Kazanavičius (Kauno technologijos universiteto Informatikos fakultetas) Prof. habil. dr. Kęstutis Kubilius (Vilniaus universiteto Matematikos ir informatikos institutas) Doc. dr. Olga Kurasova (Vilniaus universiteto Matematikos ir informatikos institutas) Doc. dr. Kristina Lapin (Vilniaus universiteto Matematikos ir informatikos fakultetas) Doc. dr. Juozas Laučius (Vilniaus Gedimino technikos universiteto Fundamentinių mokslų fakultetas) Doc. dr. Algirdas Laukaitis (Vilniaus Gedimino technikos universiteto Fundamentinių mokslų fakultetas) Prof. habil. dr. Remigijus Leipus (Vilniaus universiteto Matematikos ir informatikos fakultetas) Doc. dr. Audronė Lupeikienė (Vilniaus universiteto Matematikos ir informatikos institutas) Doc. dr. Daiva Makutėnienė (Vilniaus Gedimino technikos universiteto Fundamentinių mokslų fakultetas) Doc. dr. Saulius Masteika (Vilniaus universiteto Kauno humanitarinis fakultetas) Grigorii Melnichenko (Lietuvos edukologijos universiteto Matematikos ir informatikos fakultetas) Dr. Saulius Maskeliūnas (Vilniaus universiteto Matematikos ir informatikos institutas) Doc. dr. Regina Misevičienė (Kauno technologijos universiteto Informatikos fakultetas) Prof. dr. Alfonsas Misevičius (Kauno technologijos universiteto Informatikos fakultetas) Dr. Ramutė Naujikienė (Mykolo Romerio universiteto Socialinės politikos fakulteto Komunikacijos ir informatikos institutas) Prof. dr. Lina Nemuraitė (Kauno technologijos universiteto Informatikos fakultetas) Prof. habil. dr. Rimas Norvaiša (Vilniaus universiteto Matematikos ir informatikos institutas) Dr. Viktoras Paliulionis (IĮ „Komtera“) Prof. dr. Darius Plikynas (Kazimiero Simonavičiaus universiteto Mokslo plėtros centras) Prof. habil. dr. Henrikas Pranevičius (Kauno technologijos universiteto Informatikos fakultetas) Doc. dr. Lina Pupeikienė (Vilniaus Gedimino technikos universiteto Fundamentinių mokslų fakultetas) Doc. dr. Saulius Ragaišis (Vilniaus universiteto Matematikos ir informatikos fakultetas) Prof. habil. dr. Šarūnas Raudys (Vilniaus universiteto Matematikos ir informatikos fakultetas) Doc. dr. Arūnas Ribikauskas (Vilniaus Gedimino technikos universiteto Fundamentinių mokslų fakultetas) Doc. dr. Danguolė Rutkauskienė (Kauno technologijos universiteto Informatikos fakultetas) Prof. habil. dr. Mifodijus Sapagovas (Vilniaus universiteto Matematikos ir informatikos institutas) Prof. habil. dr. Laimutis Telksnys (Vilniaus universiteto Matematikos ir informatikos institutas) Doc. dr. Antanas Vidžiūnas (Vytauto Didžiojo universiteto Informatikos fakultetas) Prof. habil. dr. Antanas Žilinskas (Vilniaus universiteto Matematikos ir informatikos institutas) Prof. dr. Julius Žilinskas (Vilniaus universiteto Matematikos ir informatikos institutas) TURINYS Dzemydienė D. Sprendimų paramos sistemos galimybės vertinti vandens taršos procesus 69 Olenin S., Gasiūnaitė Z., Gulbinskas S., Mickevičienė R. Sveikos jūros ir „mėlynosios“ ekonomikos link 15 Eglynas T., Jusis M., Lenkauskas T. Gdansko uosto krovinių srautų prognozavimo modelio kūrimas 73 Bacevičius E. Blyškusis jūrvėžys (Saduria entomon, Linnaeus, 1758) Lietuvos išskirtinėje ekonominėje zonoje Baltijos jūroje: išplitimas, populiacijos struktūra bei reikšmė žuvų mitybai 17 Fedorovič J., Pupienis D., Jarmalavičius D., Žilinskas Granuliometrinės sudėties skirtumai eroziniuose akumuliaciniuose jūros kranto ruožuose G. ir 77 Bagdonas K., Nika N., Česnauskas V. Lydekų plėšrumo poveikis upinių nėgių Lampetra fluviatilis L. migraciniam ir žiemojimo mirtingumui Šventosios upėje 23 Fedotova J. Stintų (Osmerus eperlanus, L.) biologinių charakteristikų ir sezoninio paplitimo kaita Baltijos jūros Lietuvos išskirtinėje ekonominėje zonoje 81 Balčiūnas A. Jūrinių šiukšlių neigiamo poveikio vertinimas Lietuvos kranto zonoje: esama situacija 27 Galkus A., Jokšas K., Stakėnienė R. Klaipėdos sąsiaurio dugno nuosėdų užterštumas sunkiaisiais metalais 86 Bitinas A., Damušytė A., Vaičiulytė S., Jurkin V. Pietryčių Baltijos vandens lygio kaita poledynmečiu: paleorekonstrukcijų sudarymo metodologiniai ypatumai 31 Gerok D. Geofizinių metodų taikymas palaidotų struktūrų paieškoms Baltijos jūros Lietuvos kranto zonoje 91 Bitinas A., Dobrotin N., Damušytė A., Michelevičius D. Kuršių nerijos kopų geologinė raida 36 Grecevičius P., Olšauskaitė - Urbonienė R., Jurkus E., Žilinskas G., Eidikonienė J. Žemyninio kranto pajūrio juostos paplūdimių darnios plėtros planavimo aspektai 95 Bykovas D., Drungilas D., Andziulis A., Venskus J. Jūrų tyrimų ir monitoringo sensorinės automatizuotos informacinės sistemos, skirtos išankstiniam ekologinių problemų identifikavimui, projektavimo koncepcija 39 Grinienė E., Vaičiūtė D. Baltijos jūros Būtingės naftos terminalo akvatorijos aplinkos būklės vertinimas naudojant zooplanktono rodiklius 101 Bručas D., Ragauskas U., Bajarūnas G., Berteška E., Kaizevičius A. Jūros bei priekrantės zonų stebėjimas bepiločių orlaivių pagalba 43 Jakimavičius D., Kriaučiūnienė J. Kuršių marių vandens balansas klimato kaitos sąlygomis XXI a. 105 Bučas M. Baltijos jūros makrodumblių svarba formuojant zoobentoso dugno bendrijas 47 Jasiulionis M., Balčiauskienė L., Balčiauskas L. Didžiųjų kormoranų (Phalacrocorax carbo) kolonijos poveikis smulkiųjų žinduolių bendrijai 111 Burškytė V., Anne O., Stasiškienė Ž. Jūrinės industrijos spaudimo gamtinei aplinkai valdymo galimybės 51 112 Dainys J., Jakubavičiūtė E., Pūtys Ž., Ložys L. Water salinity influence on perch (Perca fluviatilis L.) growth 57 Kataržytė M., Bučas M., Vaičiūtė D., Gyraitė G. Potenciali makrofitų sąnašų akumuliacija ir degradacija Baltijos jūros Lietuvos priekrantėje 58 Djačkov V., Mickevičienė R., Paškauskas R., Šulčius S., Narušis E., Žapnickas T. Tvari savaeigė vidaus vandenų ekologijos tyrimų platforma ir hidroekologinių tyrimų galimybės 65 Kazlauskienė N., Svecevičius G., Kesminas V., Staponkus R., Marčiulionienė D. Permanentinės taršos poveikio vandens ekosistemai, naudojant ekotoksikologinių (eksperimentiniųgamtinių) ir hidrocheminių metodų kompleksą, tyrimas 117 Depellegrin D., Blažauskas N. An integrated approach for socio – economic and ecological oil spill sensitivivity mapping Kelpšaitė L., Bagdanavičiūtė I. Bangų veikimo zona Lietuvos priekrantėje 126 9 10 Kybrancienė R. Plūdurlapių augalų bendrijų gausumas, įvairovė ir paplitimas Kuršių marių šiaurinėje dalyje 129 Baziukas A. Bendrojo ir ištirpusio neorganinio fosforo dinamika Kuršių marių nuosėdose Kregždys Ž., Statkus R., Špėgys M., Plauška K. Dugninių verslinių žuvų ligų įvairovė ir paplitimas Baltijos jūroje 131 Pilkaitytė R., Fiocca A., Ingrosso W., Basset A. Lagūnų planktoninių dumblių elektroninis atlasas 185 Kriaučiūnienė J. Suskystintų gamtinių dujų terminalų įtaka Klaipėdos sąsiaurio hidrodinaminiam režimui 136 188 Kučinskienė A., Krevš A. Bakterinė sulfatų redukcija Kuršių marių dugno nuosėdose 139 Pustelnikovas O., Šinkūnas P., Melešytė M., Rudnickaitė E. Cheminių elementų pasiskirstymas organogeninėse tarpledynmečių nuogulose klimato pokyčių fone 196 Lenkauskas T., Gerasimov K., Tekutov J., Eglynas T. Gioteborgo uosto krovinių srautų prognozavimo modelio kūrimas 143 Pustelnikovas O., Špokauskas A., Račkauskaitė J. Nuosėdinės medžiagos migracija ir mineralų kaita Kuršių marių sedimentaciniame baseine Lesutienė J., Gasiūnaitė Z.R., Razinkovas – Baziukas A., Morkūnė R. Stabiliųjų izotopų analizės taikymas mitybinės nišos ir mitybos tinklų tyrimuose 146 Pūtys Ž., Jakubavičiūtė E., Dainys J., Ložys L. Didžiųjų kormoranų ir verslinės žvejybos konkurencija Kuršių mariose 204 207 Lujanienė G., Mažeika J., Petrošius R., Remeikaitė-Nikienė N., Barisevičiūtė R., Jokšas K., Garnaga G., Stankevičius A., Kulakauskaitė I., Šemčiuk S. Anglies ir plutonio izotopai Baltijos jūros ir Kuršių marių dugno nuosėdose 149 Rapalis P., Smailys V., Strazdauskienė R. Baltijos jūros uostų lyginamoji charakteristika pagal oro taršą iš apsilankančių laivų Raubienė R. Šakotaūsių ir irklakojų vėžiagyvių erdvinio pasiskirstymo dėsningumai Kuršių mariose 212 156 Mickuvienė K., Kryževičius Ž., Žukauskaitė A. Naftos angliavandenilių pasiskirstymo jūros vandenyje tyrimai 160 Razinkovas - Baziukas A., Bartoli M., Ruginis T., Petkuvienė J., Pilkaitytė R., Lubienė I., Žilius M., de Wit R. Eutrofikacijos apraiškos Baltijos jūros tranzitiniuose vandenyse: tarp upių nuotekio ir klimato 215 Mačiulis M. Pempės veisimosi Nemuno deltoje tyrimo duomenų preliminari analizė 217 Minevičiūtė I., Gulbinskas S. Klaipėdos sąsiaurio dugno nuosėdų tipai 164 Morkūnas J. Migruojančių gulbių (Cygnus sp.) ir žąsų (Anser sp.) gausumo dinamika Nemuno deltoje 167 Remeikaitė - Nikienė N., Lujanienė G., Barisevičiūtė R., Garnaga G., Stankevičius A. Baltijos jūros ir Kuršių marių (Lietuvos dalis) skendinčios organinės medžiagos charakteristikos: stabiliųjų izotopų santykiai δ13C ir δ15N 168 Navašinskienė J. Smarkios audros pajūryje 172 Ruginis T., Bartoli M., Petkuviene J., Žilius M., Lubienė I., RazinkovasBaziukas A. Invazinio moliusko Dreissena polymorpha įtaka maistmedžiagių transportui tarp dugno nuosėdų ir vandens mezotrofinio ežero litoralėje 222 Narščius A., Olenin S. AquaNIS – įrankis svetimkraščių rūšių paplitimo globalioms tendencijoms stebėti Nika N., Staponkus R., Balčiūnas A., Szulc M. „Tinklai – vaiduokliai“ Lietuvos priekrantėje: problemos mastas, poveikis ekosistemai ir sprendimo būdai 175 Rukšėnienė V. Lietuvos Baltijos jūros druskingumo vertinimas: dviejų erdvinių prognozavimo metodų lyginamoji analizė 224 231 Paldavičienė A., Zaiko A. Dvigeldžių filtratorių vaidmuo kaupiant cianotoksinus borealinėje priekrantės lagūnoje 178 Smailys V., Bereišienė K., Daukšys V., Danasaitė E. AB “Smiltynės perkėla“ keltų oro taršos įvertinimas 235 Petkuvienė J., Lubienė I., Žilius M., Semaškaitė A., Razinkovas- 182 Srėbalienė G., Zaiko A., Olenin S. Invazinės rūšys Kuršių mariose ir jų galima įtaka vandens kokybės parametrams 11 12 Stakėnienė R., Jokšas K., Galkus A., Raudonytė E., Laurikėnas A. Organinės medžiagos geocheminiai indikatoriai Klaipėdos uosto dugno nuosėdose 239 Adaptyvaus galimų incidentų prevencijos apsimokančio algoritmo kūrimas jūrų transporto eismo uoste stebėjimo sistemai 313 Statkus R. Jūrinės žuvininkystės mokslas Lietuvoje: dabartis ir perspektyvos 245 Suzdalev S., Gulbinskas S. Teršiančių medžiagų pasiskirstymo dėsningumai Klaipėdos sąsiaurio dugno nuosėdose 251 Zemlys P., Ferrarin C., Umgiesser G., Gulbinskas S., Bellafiore D. Investigation of saline water intrusions into the Curonian Lagoon and two-layer flow in the Klaipėda Strait using finite element hydrodynamic model 317 Šaškov A., Schläppy M., Rzhanov Y. Sea bottom imagery automatic and manual analysis: comparative study 257 Žaromskis R. Ežios seklumos raidos ypatumai per paskutiniuosius 300 metų 324 Šečkus J., Piličiauskas G., Vaikutienė G. Kuršių nerijos raida vėlyvajame holocene (Nida, Lietuva) 262 Žilinskas G., Pupienis D., Jarmalavičius D. Kranto linijos pokyčių ypatumai Šventosios uosto rajone 1910-2010 m. 330 Šiaulys A. Lietuvos akvatorijos dugno buveinių biologinė valorizacija 267 Žiliukas A., Janutėnienė J., Mickevičienė R. Aplinkai draugiškų (žaliųjų) technologijų tyrimai ir taikymas jūrinių konstrukcijų ir energetinių sistemų tobulinimui Švanys A., Eigemann F., Ivanauskaitė A., Crespo B.O., Paškauskas R., Grossart H., Hilt S. Alelopatinis vandens augalo Myriophyllum spicatum poveikis toksinėms ir netoksinėms Microcystis aeruginosa melsvabakterėms 272 Žilius M., Bartoli M., Ruginis T., Petkuvienė J., Kataržytė M., Lubienė I., de Wit R., Razinkovas-Baziukas A. Biogeocheminiai procesai bento-pelagialės sąveikos zonoje melsvabakterių žydėjimo metu 335 Taraškevičius R., Iršėnaitė R., Motiejūnaitė J., Zinkutė R., Adamonytė G., Dagys M. Geocheminiai gradientai Juodkrantės kormoranų kolonijos pušų virtuolių medienoje 275 Autorių sąrašas 338 Konferencijos dalyvių 2012 m. vykdytų projektų sąrašas 341 Konferencijos dalyvių 2012 m. mokslinių publikacijų sąrašas 343 Umgiesser G., Razinkovas-Baziukas A., Barisevičiūtė R., Baziukė D., Ertürk A., Gasiūnaitė J., Gulbinskas S., Lubienė I., Maračkinaitė J., Petkuvienė J., Pilkaitytė R., Ruginis T., Zemlys P., Žilius M. CISOCUR - Numerical modelling of hydrodynamic circulation in the Curonian lagoon based on stable Carbon isotopes 281 Vaičiūtė D., Bresciani M., Matta E. Radiometriniai matavimai Lietuvos Baltijoje: naujos galimybės taikant nuotolinius tyrimų metodus 285 Vaikutienė G., Mažeika J., Martma T., Garbaras A., Barisevičiūtė R., Skipitytė R. Stabiliųjų izotopų ir titnagdumblių sudėties kaita – Kuršių marių dugno nuosėdų formavimosi aplinkos atspindys 291 Valaitis E., Ivoškytė S., Keplšaitė L., Gulbinskas S. Smėlio tūrio pokyčiai Palangos paplūdimyje 2012 m. 296 Valaitis E., Kelpšaitė L., Gulbinskas S. Ar galioja Bruno taisyklė Palangos kranto ruožui? 299 Venskus J., Kurmis M., Dzemydienė D., Andziulis A., Limba T. 303 13 14