ataskaita - VU Matematikos ir informatikos institutas

Transcription

ataskaita - VU Matematikos ir informatikos institutas
Vilniaus Universitetas
Matematikos ir informatikos
institutas
LIETUVA
INFORMATIKOS INŽINERIJA (07 T)
KINTANČIOS TOPOLOGIJOS
DALYKINĖS SRITIES ĮVAIRIALYPIŲ
PASLAUGŲ TEIKIMO METODAI IR
TAIKYMAS KOMUNIKACINIUOSE
TINKLUOSE
Mindaugas Kurmis
2013 m. spalis
Mokslinė ataskaita MII-DS-07T-13-15
Matematikos ir informatikos institutas, Akademijos g. 4, Vilnius LT 08663
http://www.mii.lt/
Santrauka
Darbe aptariami, analizuojami ir vertinami svarbiausi pasiūlymai, kaip spręsti
uždavinius, kuriuose įvertinant kooperuojančių įrenginių aplinkos situacijas, būtų
galima identifikuoti kintančios topologijos mobilaus komunikacijos tinklo sistemos
vartotojo pageidaujamą e-paslaugą, išvystant automobilių komunikacija grindžiamų
sistemų architektūrą. Ištirtos, suklasifikuotos ir apibendrintos komunikacijos tinklų
technologijos įvairialypių paslaugų teikimui kintančios topologijos mobiliuose
komunikaciniuose tinkluose, situacijų identifikavimo realiu laiku, naudojant
kontekstinės informacijos surinkimo, sklaidos ir transformavimo į įvairialypių
paslaugų taikymo lygmenį metodai. Pateikiama sudaryta kelyje teikiamų paslaugų
komunikacijos požiūrių taksonomija bei įvairialypių paslaugų teikimo automobilių
komunikacijos tinklais analizė iš sistemos ir vartotojo perspektyvų. Išanalizuotas
paslaugų atradimas mobiliuose Ad-hoc tinkluose: nustati šiuo metu rinkoje naudojami
resursų suradimo metodai, atliktas metodų palyginimas.
Pradėtas situacijų identifikavimo realiu laiko adaptyviam paslaugų teikimui
automobilinėje aplinkoje modelio kūrimas. Nustatyta, kad sprendimas yra tinkamas
realaus laiko automobilinės komunikacijos tinklų aplinkoje. Nustatyti neišspręsti
uždaviniai. Pradėtas debesų kompiuterijos modelio kūrimas paskirstytam jutiklių
duomenų saugojimui ir pasiekimui mobiliuose komunikacijos tinkluose. Simuliacijos
rezultatai parodė, kad sprendimas veikia tinkamai ir gali būti naudojamas kontekstinių
duomenų apdorojimo procese.
Tai yra vienas iš aktualiausių visur esančio prisijungimo uždavinių, kurio
neišsprendus neįmanoma adekvačiai reaguoti į vartotojo poreikius ir suteikti
reikiamas paslaugas reikiamoje vietoje, reikiamu laiku ir reikiamu būdu. Pateikiamas
esamos padėties vertinimas ir išryškintos svarbiausios dar neišspręstos problemos, su
kuriomis susiduriama visur esančio prisijungimo ir ypač automobilinės kooperacijos
aplinkoje.
Reikšminiai
žodžiai:
Įvairialypės
paslaugos,
situacijų
identifikavimas,
automobilinės komunikacijos tinklai
MII-DS-07T-13-<ataskaitos nr.>
2
Turinys
Paveikslų sąrašas ............................................................................................................... 3
Lentelių sąrašas ................................................................................................................. 4
I.
Įvadas ............................................................................................................................. 5
II.
Metinė darbo ataskaita už doktorantūros studijų laikotarpį 2012-10-01 – 2013-09-30 8
1.1. Planuojami gauti disertacinio darbo (2 metų) rezultatai: ..................................... 8
2.
2012-2013 metų darbo planas: ............................................................................... 8
2.1. Egzaminai: ........................................................................................................... 8
2.2. Disertacijos rengimo planas:................................................................................ 8
2.3. Atsiskaitomojo laikotarpio pranešimai seminaruose ir konferencijose: .............. 9
2.4. Mokslinės publikacijos: ....................................................................................... 9
3.
2011-2012 metų darbo ataskaita: ........................................................................... 9
3.1. Disertacijos rengimas: ......................................................................................... 9
3.2. Pranešimai seminaruose ir konferencijose, mokslinės publikacijos: ................... 9
3.2.1. Pranešimai konferencijose: ............................................................................... 9
3.2.2. Mokslinės publikacijos: .................................................................................. 10
4.
2013-2014 metų darbo planas: ............................................................................. 10
4.1. Egzaminai: ......................................................................................................... 10
4.2. Disertacijos rengimas: ....................................................................................... 10
4.3. Numatomi pranešimai seminaruose ir konferencijose:...................................... 11
4.4. Mokslinės publikacijos: ..................................................................................... 11
III.
1.
Analitinė dalis .......................................................................................................... 12
Automobilinės komunikacijos tinklai ir jų architektūra .......................................... 12
1.1. Specifinės automobilinės komunikacijos tinklų charakteristikos ...................... 12
1.2. Automobilinės komunikacijos taikymo sritys ................................................... 14
2. Įvairialypių paslaugų teikimo automobilių komunikacijos tinklais analizė iš
vartotojo perspektyvos ................................................................................................................... 15
2.1. Siaurasis multimedija paslaugų palaikymas ...................................................... 16
2.2. Platusis multimedija paslaugų palaikymas ........................................................ 19
3. Įvairialypių paslaugų teikimo automobilių komunikacijos tinklais analizė iš
sistemos perspektyvos ................................................................................................................... 22
3.1. Našumo didinimas per RSU išdėstymą ............................................................. 23
3.2. RSU padedama kooperacija ............................................................................... 24
3.3. Kitos komunikacijų technologijos ..................................................................... 25
3.4. Apibendrinimas.................................................................................................. 26
4.
Paslaugų atradimas mobiliuose Ad-hoc tinkluose ................................................... 27
4.1. Šiuo metu rinkoje naudojami resursų suradimo metodai .................................. 28
4.2. Paslaugų suradimo architektūros ....................................................................... 30
4.3. Paslaugų suradimo režimai ................................................................................ 36
5.
Telematikos paslaugos automobilių komunikacijos tinkluose ................................ 37
5.1. Centralizuotas taškas-į-tašką sistemos ............................................................... 38
5.2. Paslaugos suradimas .......................................................................................... 39
5.3. Su telematika susijęs protokolas ........................................................................ 39
5.4. C-VP2P .............................................................................................................. 39
5.5. Centralizuota automobilinio taškas-į-tašką paslaugos paieškos paradigma ...... 41
6. Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose
automobilių komunikacijos tinkluose............................................................................................ 41
6.1. Situacijų identifikavimo metodai automobilių kooperacijos aplinkoje ............. 43
6.2. Konteksto valdymas automobilių komunikacijos tinkluose .............................. 46
6.3. Konteksto erdvės ............................................................................................... 48
IV.
Teorinė dalis ............................................................................................................ 54
7. Situacijų identifikavimo realiu laiko adaptyviam paslaugų teikimui automobilinėje
aplinkoje modelio kūrimas ............................................................................................................ 54
7.1. Duomenų perdavimo kokybės reikalavimai eismo saugumo ir įvairialypių
paslaugų teikimui....................................................................................................................... 54
7.2. Jutikliai situacijų identifikavimui automobiliuose............................................. 55
7.3. Modeliavimo scenarijus ..................................................................................... 58
7.4. Modeliavimo rezultatai ...................................................................................... 59
8. Modeling and Simulation of Cloud Computing Solution for Distributed Sensor Data
Storage and Access in Mobile Communication Networks ............................................................ 61
8.1. Susiję moksliniai tyrimai ................................................................................... 61
8.2. Cloud computing architecture for distributed context data storage and access . 62
8.3. Methodology and experimental model .............................................................. 63
8.4. Modeliavimo rezultatai ...................................................................................... 64
Išvados ............................................................................................................................. 66
Literatūros sąrašas ........................................................................................................... 67
Priedai .............................................................................................................................. 75
1 priedas. Mokslinės publikacijos už 2012-2013 metus.............................................. 75
2 priedas. Pranešimai konferencijose už 2012-2013 metus ........................................ 75
3 priedas. Mokslinės publikacijos už 2011-2012 metus.............................................. 76
4 priedas. Pranešimai konferencijose už 2011-2012 metus ........................................ 76
2
Paveikslų sąrašas
Automobilių komunikacijos tinklo scenarijus [1] ............................................................... 12
Kelyje teikiamų paslaugų komunikacijos požiūrių taksonomija [1] ................................... 16
Kanalo prieiga pagal skirtingus prioritetus EDCA mechanizme [20] ................................. 17
Prieš-susidūrimo įspėjimo sistemos schemos grafikas [1] .................................................. 22
Klasterizavimu paremtas duomenų perdavimas V2I komunikacijoje [41] ......................... 23
Kooperatyvaus duomenų atsisiuntimo CarTorrent modelis [64] ........................................ 26
Paslaugų suradimo architektūrų taksonomija [70] .............................................................. 31
Telematikos paslaugų scenarijus [87] ................................................................................. 37
Globalaus telematikos protokolo sistemos architektūra ...................................................... 38
Telematikos serverio randamos paslaugos scenarijus ......................................................... 40
Autorių siūlomos C-VP2P telematikos paslaugų platformos schema [87] ......................... 41
Konteksto duomenų sudėtingumas automobilinėje aplinkoje ............................................. 42
Pirmos eilės logikos taisyklių pavyzdys [92] ...................................................................... 43
CARA sistemos miglotosios logikos taisyklių pavyzdys [98] ............................................ 44
CARA sistemos miglotosios logikos taisyklių pavyzdys [102] .......................................... 45
Statinio/dinaminio klasifikatoriaus blokinė diagrama [106] ............................................... 46
Konteksto situacijos piramidė – trijų lygių konceptų hierarchija sumodeliuotai informacijai
49
18 pav. Situacijų erdvės ir konteksto būsenos vizualizavimas esant skirtingam laikui ................... 50
19 pav. Įnašo funkcijų pavyzdžiai, nurodantys įnašo lygį duotai vertei [108] ................................ 51
20 pav. Bendra siūlomos situacijų identifikavimo automobilių kooperacijos aplinkoje sistemos
architektūra
57
21 pav. Automobilio judėjimo automagistralėje situacijos identifikavimo pavyzdys ..................... 57
22 pav. LabVIEW environment program for the signal acquisition from sensors .......................... 58
23 pav. PC Host program to get the context data to the host PC over the network ......................... 58
24 pav. The experimental scenario................................................................................................... 59
25 pav. Data download rate dependence from time with a different number of vehicles in the
network 60
26 pav. The average context data downlink and uplink throughput with a different number of
vehicles on the network ..................................................................................................................... 60
27 pav. Collisions rate dependence on receiver and sender nodes with a different number of
vehicles on the network ..................................................................................................................... 61
28 pav. 4G LTE simulation scenario................................................................................................ 63
29 pav. Throughput in the LTE eNodeB with different number of clients (nodes) ......................... 64
30 pav. Throughput in the LTE eNodeB with different number of clients (nodes) ......................... 65
31 pav. Throughput in the 802.11a mobile node with different number of clients (nodes) ............. 65
1 pav.
2 pav.
3 pav.
4 pav.
5 pav.
6 pav.
7 pav.
8 pav.
9 pav.
10 pav.
11 pav.
12 pav.
13 pav.
14 pav.
15 pav.
16 pav.
17 pav.
3
Lentelių sąrašas
1 lentelė. Dažniausiai naudojamų resursų suradimo metodų palyginimas [71] ............................... 30
2 lentelė. Automobilių judrumo scenarijai ....................................................................................... 42
3 lentelė. Duomenų perdavimo kokybės reikalavimai skirtingų paslaugų teikimui automobilinės
komunikacijos tinkluose, pagal [112], [1] ......................................................................................... 55
4 lentelė. Situacijų identifikavimui automobilinėje aplinkoje siūlomų naudoti jutiklių analizė ...... 56
5 lentelė. Simulation parameters for the experiment ........................................................................ 59
6 lentelė. Modeliavimo scenarijai ..................................................................................................... 64
4
I. Įvadas
Pastaruoju metu mokslo bendruomenė labai aktyviai tiria inovatyvią kintančios topologijos
mobilių komunikacinių tinklų sritį, tačiau nors pasaulyje vykdomi situacijų identifikavimo tyrimai
visur esančio prisijungimo kompiuterijos kontekste, daugeliu atvejų apsiribojama protingo namo bei
asmens sveikatos rūpybos scenarijais. Itin mažai darbų, kuriuose analizuojama automobilių
kooperacijos ir komunikacijos specifika. Dauguma mokslinių tyrimų yra skirti šiuose tinkluose
naudojamų maršrutizavimo protokolų analizei ir adaptavimui automobilių komunikacijos tinklams,
naujų maršrutizavimo protokolų kūrimui, ryšio užtikrinimo dinamiškoje aplinkoje tyrimams.
Tiek klientai tiek verslo subjektai susiduria su didžiuliais informacijos srautais, todėl
svarbiu uždaviniu tampa naudingų žinių išgavimas iš įvairialypių duomenų šaltinių ir tinkamas jų
pateikimas praplėstos realybės paslaugų sistemoms bei tai, kaip realiu laiku, pagal išgautas žinias iš
konteksto, adaptuoti visur esančias paslaugas. Teikiant į žmogų orientuotas visur esančias
praplėstos realybes paslaugas kyla klausimas, kokia informacija susijusi su dalykine sritimi yra
svarbi arba, kitaip tariant, kokios paslaugos mus domina? Vienas iš menkai ištirtų būdų nustatyti
dominančią informaciją ar paslaugas yra kontekstinių žinių sklaida tarp kooperuojančių įrenginių.
Tokiu būdu atsiranda poreikis apsikeisti turimomis kontekstinėmis žiniomis bei tas žinias apjungti
su jau turimomis.
Pagrindinis šių sistemų tikslas yra teikti įvairialypes paslaugas vairuotojui bei keleiviams.
Nors tokios paslaugos leidžia padidinti eismo saugumą bei kelionės komfortą, tačiau praktiškai nėra
atsižvelgiama į tai, kad įdiegus modernias telematikos technologijas automobilyje, jos gali atitraukti
vairuotojo dėmesį ir susikoncentravimą nuo kelio, taip sukeliant pavojų tiek vairuotojui, tiek ir
aplinkiniams. Automobilyje naudojama įranga neturi blaškyti vairuotojo ir jam trukdyti, todėl
telematikos sistema paslaugas kintančios topologijos tinkle turi surasti ir pasiūlyti, naudodama
intelektines technologijas, atsižvelgiant į vartotojo pageidavimus bei kontekstą, be vartotojo
įsikišimo.
Be universalumo, dabartinėms kooperuojančioms kontekstą suvokiančioms sistemoms
trūksta adaptyvumo, t.y. nėra galimybės sistemai apsimokyti bei nėra išspręsta įrenginių
kooperacijos problema dalinantis kontekstine informacija, todėl svarbu pasiūlyti, kaip pritaikyti
mašininio mokymo algoritmus, siekiant gerinti paslaugų praplėstoje realybėje kokybę, tam
panaudojant kontekstinių žinių daugiakriterinį vertinimą. Įvedant adaptyvumo komponentę tikimasi,
kad bus gerinama įvairialypių paslaugų kokybė, kas reiškia, kad tiekėjai galės siūlyti paslaugas,
priklausomai nuo individualaus vartotojo poreikių ir kooperuojančių įrenginių konteksto, bei kartu
gauti rekomendacijas, kaip padidinti siūlomų paslaugų ar produktų konkurencingumą. Atsižvelgiant
į esamas problemas ir pasiūlytus sprendimus bus konstruojamas mobilios adaptyvios sistemos
5
prototipas, apimantis kontekstinės informacijos surinkimą, pasidalijimą ir apdorojimą, sensorinių
tinklų projektavimą, kontekstinės informacijos saugojimą ir atvaizdavimą.
Tam reikalingi nauji tobulesni metodai, leidžiantys panaudoti kontekstinę informaciją,
įskaitant lokaciją, laiką, aplinką, vartotojo būseną, automobilio dinamiką, informaciją gaunamą iš
kitų automobilių. Kadangi tokio tipo sistemos yra labai dinamiškos, o aplinka greitai kintanti, dalis
informacijos gali būti dviprasmiška, pasikartojanti bei su neapibrėžtumu. Pastaraisiais metais,
moksliniuose tyrimuose daugiausia dėmesio buvo skiriama įvairiems konteksto aspektams, tarp
kurių: konteksto tarpinė programinė įranga ir įrankiai (angl. context middleware and toolkits)
informacijos gavimui ir ontologijos, kurios suteikia žodynus konteksto apibūdinimui. Dėmesio
centre buvo konteksto abstraktiniams ir bendrinimas, siekiant nustatyti svarbias konteksto
abstrakcijas ir charakteristikas. Neapibrėžtumo klausimas, kuris yra vienas iš fundamentaliųjų
teikiant įvairialypes paslaugas kintančios topologijis mobilioje aplinkoje buvo nagrinėjamas labai
mažai. Kontekstinės informacijos suvokimu grindžiamų mobilių sistemų esmė – kontekstinės
informacijos panaudojimas, siekiant atpažinti vartotojo poreikius ir prie jų adaptuotis, teikiant
įvairialypes paslaugas. Šis uždavinys tampa dar sudėtingesnis, jei paslaugos yra teikiamos
kintančios topologijos mobiliame tinkle. Šio tipo uždaviniams spręsti yra reikalingi nauji tobulesni
metodai, leidžiantys panaudoti kontekstinę informaciją, įskaitant lokaciją, laiką, aplinką, vartotojo
būseną, automobilio dinamiką, informaciją gaunamą iš kitų tinklo mazgų.
Kol kas, ši sritis dar gana mažai ištyrinėta, neišspręsta daugelis tiek fundamentinio
pobūdžio, tiek ir inžinerinio pobūdžio problemų. Kita vertus, ji atveria visiškai naujas galimybes
eismo saugumo užtikrinimo, komforto dindinimo, interaktyvių e-komercijos paslaugų išplėtojime
mobilių automobilių komunikacijos tinklų srityje.
Tyrimo objektas – metodai, kurie įvertindami kooperuojančių įrenginių aplinkos
situacijas, leistų identifikuoti kintančios topologijos mobilaus komunikacijos tinklo sistemos
vartotojo pageidaujamą e-paslaugą, išvystant automobilių komunikacija grindžiamų sistemų
architektūrą.
Tyrimo tikslas – patobulinti ir pritaikyti logistikos procese intelektinių transporto sistemų
belaidžių mobilių automobilinių tinklų architektūrą įvairialypių logistikos paslaugų teikimui,
įvedant aplinkos situacijų suvokimo ir apsikeitimo su kooperuojančiais įrenginiais modulius, kas
leistų pagerinti paslaugų teikimo sistemos daugiafunkcines savybes bei eksperimentiškai ištirti
sukurtų metodų efektyvumą.
Mokslinio tyrimo uždaviniai:
1. Ištirti, suklasifikuoti ir apibendrinti komunikacijos tinklų technologijas įvairialypių
paslaugų teikimui kintančios topologijos mobiliuose komunikaciniuose tinkluose,
situacijų identifikavimo realiu laiku, naudojant kontekstinės informacijos
6
surinkimo, sklaidos ir transformavimo į įvairialypių paslaugų taikymo lygmenį
metodus.
2. Pasiūlyti principinę schemą, kaip realiu laiku, pagal išgautas žinias iš konteksto bei
kooperuojančių įrenginių, identifikuoti reikiamas logistikos e-paslaugas kintančios
topologijos mobiliame komunikaciniame tinkle.
3. Sudaryti tipinių architektūrinių sprendimų rinkinį ir sukurti mobilios adaptyvios
logistikos sistemos prototipą, įvedant situacijos suvokimo modulius, įvertinant iš
kooperuojančių įrenginių gaunamą informaciją.
Prognozuojami rezultatai:
Patobulinta ir ištirta adaptyvi autonominė logistikos paslaugų identifikavimo kintančios
topologijos mobiliame komunikaciniame tinkle architektūra, įvertinanti realiu laiku gaunamas
žinias iš konteksto ir kooperuojančių įrenginių, taip įgalinanti atpažinti ir pateikti vartotojui
įvairialypes paslaugas.
7
II. Metinė darbo ataskaita už doktorantūros studijų laikotarpį 2012-10-01 –
2013-09-30
Disertacijos tema: „Kintančios topologijos dalykinės srities įvairialypių paslaugų teikimo
metodai ir taikymas komunikaciniuose tinkluose“
Disertacijos vadovas(ė): Programų sistemų inžinerijos skyriaus vyriausioji mokslo
darbuotoja prof. dr. Dalė Dzemydienė
Doktorantūros pradžia: 2011 m. spalio 1 d.
Doktorantūros pabaiga: 2015 m. spalio 1 d.
1.1. Planuojami gauti disertacinio darbo (2 metų) rezultatai:
1. Mokslinio tyrimo vykdymas:
1.1. Teorinis tyrimas:
1.1.1.
Išnagrinėti įvairialypių paslaugų teikimo metodus, kurie leistų integruoti
naujas paslaugas kintančios topologijos komunikaciniuose tinkluose.
1.2. Empirinis tyrimas
1.2.1.
Išanalizuoti ir pasiūlyti efektyvius įvairialypių paslaugų teikimo bei
integravimo metodus specifinės paskirties kintančios topologijos intelektinių
transporto sistemų komunikacijos tinkluose.
2. Atskirų daktaro disertacijos dalių (tyrimo metodikos, rezultatų, ginamų teiginių,
išvadų, ir kt.) parengimas:
2.1. Teorinė disertacijos dalis
Šiems disertacinio darbo rezultatams skelbti numatoma:




Pranešimas Lietuvos kompiuterininkų sąjungos konferencijoje;
Pranešimas Lietuvos mokslinėje konferencijoje;
Pranešimas tarptautinėje mokslinėje konferencijoje;
Publikacija recenzuojamuose periodiniuose tęstiniuose mokslo leidiniuose.
2. 2012-2013 metų darbo planas:
2.1. Egzaminai:
Išlaikyti egzaminą „Atpažinimo teorija“
2.2. Disertacijos rengimo planas:



Atlikti dalį teorinio tyrimo: išnagrinėti įvairialypių paslaugų teikimo metodus, kurie
leistų integruoti naujas paslaugas kintančios topologijos komunikaciniuose tinkluose.
Atlikti dalį empirinio tyrimo: išanalizuoti ir pasiūlyti efektyvius įvairialypių paslaugų
teikimo bei integravimo metodus specifinės paskirties kintančios topologijos intelektinių
transporto sistemų komunikacijos tinkluose.
Parengti teorinę disertacijos dalį.
8
2.3. Atsiskaitomojo laikotarpio pranešimai seminaruose ir konferencijose:



Pranešimas Lietuvos kompiuterininkų sąjungos konferencijoje;
Pranešimas Lietuvos mokslinėje konferencijoje;
Pranešimas tarptautinėje mokslinėje konferencijoje;
2.4. Mokslinės publikacijos:

Publikacija recenzuojamuose periodiniuose tęstiniuose mokslo leidiniuose.
3. 2011-2012 metų darbo ataskaita:
3.1. Disertacijos rengimas:




Patobulintas tyrimo objekto, tikslų, uždavinių, metodikos ir prognozuojamų rezultatų
aprašas.
Papildyta mokslinių tyrimų disertacijos tema apžvalga ir analizė (Lietuvoje ir užsienyje).
Teorinės dalies rengimas:
o Išnagrinėti įvairialypių paslaugų teikimo metodai, kurie leistų integruoti naujas
paslaugas kintančios topologijos komunikaciniuose tinkluose.
Empirinės dalies rengimas:
o Išanalizuoti ir pasiūlyti efektyvūs įvairialypių paslaugų teikimo bei integravimo
metodai specifinės paskirties kintančios topologijos intelektinių transporto
sistemų komunikacijos tinkluose.
3.2. Pranešimai seminaruose ir konferencijose, mokslinės publikacijos:
3.2.1. Pranešimai konferencijose:
1. M. Kurmis, A. Andziulis, D. Dzemydiene, S. Jakovlev, M. Voznak, D. Drungilas.
Development of the Real Time Situation Identification Model for Adaptive Service
Support in Vehicular Communication Networks Domain, 13th International Conference
on Knowledge in Telecommunication Technologies and Optics KTTO 2013, Ostrava,
Czech Republic, 2013 September 4th - 6th. (Best Paper Award)
2. Sergej Jakovlev, Miroslav Voznak, Arunas Andziulis, Mindaugas Kurmis.
Communication Technologies for the Improvement of Marine Transportation
Operations. Analysis, 12th IFAC, IFIP, IFORS, IEA Symposium on Analysis, Design,
and Evaluation of Human-Machine Systems, Las Vegas, United States of America, 2013
August 11-15.
3. M. Kurmis, D. Dzemydiene, R. Didziokas, J. Trokss. Modeling and Simulation of
Cloud Computing Solution for Distributed Space Data Storage and Access in Mobile
Communication Networks, 2nd International Scientific Conference „Baltic Applied
Astroinformatics and Space data Processing“, Latvia, Ventspils, 2013 May 15 – 16.
4. M. Černeckytė, M. Kurmis, A. Andziulis, G. Gaigals. Wireless inter-crane
communication method for multi-crane scheduling in maritime container terminals, 2nd
International Scientific Conference Baltic Applied Astroinformatics and Space data
Processing, Latvia, Ventspils, 2013 May 15 – 16.
5. Dalė Dzemydienė, Arūnas Andziulis, Mindaugas Kurmis. An approach of adaptation
of user-friendly e-services in vehicular communication networks, International
Conference Social Technologies ‘13 Development of Social Technologies in the
Complex World: Special focus on e-Health, Lithuania, Vilnius, 2013 October 10-11.
6. Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis. Situacijų identifikavimas
įvairialypių paslaugų teikimui kooperatyviuose automobilių komunikacijos tinkluose,
9
XVI tarptautinė mokslinė kompiuterininkų konferencija Kompiuterininkų dienos – 2013,
Šiauliai, Lietuva, 2013 rugsėjo 19–21 d.
7. J. Venskus, M. Kurmis, D. Dzemydienė, A. Andziulis, T. Limba. Adaptyvaus galimų
incidentų prevencijos apsimokančio algoritmo kūrimas jūrų transporto eismo uoste
stebėjimo sistemai. 7-oji mokslinė – praktinė konferencija Jūros ir krantų tyrimai – 2013,
Lietuva, Klaipėda, 2013 balandžio 3-5.
3.2.2. Mokslinės publikacijos:
1. M. Kurmis, A. Andziulis, D. Dzemydiene, S. Jakovlev, M. Voznak, D. Drungilas.
Development of the Real Time Situation Identification Model for Adaptive Service
Support in Vehicular Communication Networks Domain. Advances in Electrical and
Electronic Engineering (Scopus), 2013, In Press, ISSN 1336-1376.
2. Sergej Jakovlev, Miroslav Voznak, Arunas Andziulis, Mindaugas Kurmis.
Communication Technologies for the Improvement of Marine Transportation
Operations. Analysis, Design, and Evaluation of Human-Machine Systems, International
Federation of Automatic Control, 2013, Vol. 12 (1), p. 469-474, ISSN: 1474-6670.
3. M. Kurmis, D. Dzemydiene, R. Didziokas, J. Trokss. Modeling and Simulation of
Cloud Computing Solution for Distributed Space Data Storage and Access in Mobile
Communication Networks. Latvian Journal of Physics and Technical Sciences, In Press,
ISSN 0868-8257.
4. A. Andziulis; R. Plestys; S. Jakovlev; D. Adomaitis; K. Gerasimov; M. Kurmis; V.
Pareigis. Priority Based Tag Authentication and Routing Algorithm for Intermodal
Containers RFID Sensor Network. Transport. Taylor&Francis, 2012. 27(4), P. 373–382.
(ISI Web), ISSN 1648-4142.
5. M. Černeckytė, M. Kurmis, A. Andziulis, G. Gaigals. Wireless inter-crane
communication method for multi-crane scheduling in maritime container terminals.
Latvian Journal of Physics and Technical Sciences, In Press, ISSN 0868-8257.
6. A. Andziulis; M. Kurmis; J. Vaupsas; S. Jakovlev; V. Pareigis. Trust Based
Authentication Scheme for Latency Reduction in Vehicular Ad-Hoc Networks
(VANETs). Przegląd Elektrotechniczny (Electrical Review), 2013. Nr. 3B. p. 294-296,
ISSN 0033-2097.
7. Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis. Situacijų identifikavimas
įvairialypių paslaugų teikimui kooperatyviuose automobilių komunikacijos tinkluose.
XVI kompiuterininkų konferencijos mokslo darbai, 2013, 48-57 p., ISBN 978-9986-34293-9.
8. J. Venskus, M. Kurmis, D. Dzemydienė, A. Andziulis, T. Limba. Adaptyvaus galimų
incidentų prevencijos apsimokančio algoritmo kūrimas jūrų transporto eismo uoste
stebėjimo sistemai. Jūros ir krantų tyrimai – 2013. Konferencijos medžiaga, 2013, KU
BPATPI, 303-312 p., ISBN 978-9986-31-379-3.
4. 2013-2014 metų darbo planas:
4.1. Egzaminai:

Išlaikyti egzaminą „Atpažinimo teorija“
4.2. Disertacijos rengimas:


Patikslinti ir praplėsti tyrimo metodikos aprašą;
Atlikti empirinio tyrimo antrą dalį: realizuoti modelį ir eksperimentiškai ištirti sukurtų
įvairialypių paslaugų teikimo bei integravimo metodų efektyvumą kintančios topologijos
intelektinių transporto sistemų komunikacijos tinkluose ir ištirti šių metodų patikimumą.
10




Pradėti gautų duomenų analizės bei apibendrinimo dalį: pasiūlyti ir išplėtoti sumaniųjų
įvairialypių paslaugų teikimo integravimo išmaniųjų transporto sistemų komunikacijos
tinkluose modelį ir jį išbandyti realistiškoje intelektinėje transporto aplinkoje.
Parengti tyrimo metodikos bei ginamų teiginių aprašą.
Parengti empirinę disertacijos dalį.
Sudalyvauti Erasmus mobliumo programoje (išvyka į studijų programos kryptį
plėtojančią doktorantų mokyklą ar pan.).
4.3. Numatomi pranešimai seminaruose ir konferencijose:


Pristatyti pranešimą tarptautinėje mokslinėje konferencijoje.
Pristatyti pranešimą Lietuvos mokslinėje konferencijoje.
4.4. Mokslinės publikacijos:

Publikuoti tyrimų rezultatus recenzuojamame periodiniame tęstiniame mokslo leidinyje.
11
III.
Analitinė dalis
1. Automobilinės komunikacijos tinklai ir jų architektūra
Automobilinės komunikacijos tinklai – technologija, kurioje mobilaus tinklo mazgai yra
judantys automobiliai, komunikuojantys tiesiogiai vienas su kitu arba per kitus automobilius (V2V
– vehicle to vehicle) arba automobiliai komunikuojantys su šalia kelio įrengtais infrastruktūros
įrenginiais (V2I – vehicle to infrastructure). Tai nauja mobilių belaidžių tinklų klasė, kuri sparčiai
išaugo, belaidžių mobiliųjų technologijų ir automobilių pramonės naujausių mokslinių pasiekimų
dėka. Automobilių V2V tinklai gali būti suformuojami tarp judančių transporto priemonių, kurios
aprūpintos homogeninėmis arba heterogeninėmis belaidžio ryšio sąsajomis (802.11a/b/g/n/p,
WiMAX, 3G, LTE ir kt.), kurios gali būti tiek homogeninės, tiek ir heterogeninės. Šie tinklai, dar
kitaip žinomi kaip VANET (Vehicular Ad-Hoc Network), yra viena iš MANET (mobilių ad-hoc
(taškas į tašką) tinklų) taikymo sričių, leidžianti tarpusavyje komunikuoti netoliese esančioms
transporto priemonėms, taip pat transporto priemonėms ir stacionariems įrenginiams.
1 pav. Automobilių komunikacijos tinklo scenarijus [1]
1.1. Specifinės automobilinės komunikacijos tinklų charakteristikos
Automobilinės komunikacijos tinklai turi specialias charakteristikas bei savybes, kurios
juos skiria nuo kitų bevielių tinklų tipų. Pagal [2], [3] išskirtos šios unikalios savybės:

didesnis energijos rezervas,

didelė automobilių masė ir gabaritai,

judėjimas pagal šablonus.
12
Automobiliai turi daug didesnį energijos rezervą, lyginant su įprastu mobiliu įrenginiu.
Energija gali būti gaunama iš akumuliatorių bei prireikus įkraunama benzininiu, dyzeliniu ar
alternatyvaus kuro varikliu. Transporto priemonės yra daug kartų didesnės bei sunkesnės lyginant
su tradiciniais bevieliais klientais, taigi gali palaikyti gerokai didesnius ir sunkesnius skaičiavimo
(jutiklių) komponentus. Automobilių kompiuteriai gali būtį didesni, greitesni bei aprūpinti itin
didelės talpos atminties įrenginiais (terabaitai duomenų), taip pat galingomis bevielio ryšio
sąsajomis, galinčiomis užtikrinti aukštą komunikacijos spartą. Transporto priemonės gali judėti
dideliu greičiu (160 km/h ar daugiau), todėl sunku išlaikyti pastovią, nuoseklią V2V komunikaciją.
Tačiau egzistuojantys statistiniai duomenys apie transporto judėjimą, tokį kaip, judėjimą kartu pagal
tam tikrus šablonus arba piko metu gali padėti išlaikyti ryši tarp mobilių automobilių grupių.
Automobiliai tinkle bet kuriuo momentu gali atsidurti už ryšio zonos (WiFi, mobiliojo, palydovinio
ir t.t.), todėl tinklo protokolai turi būti sukurti taip, kad būtų galima lengvai prisijungti prie
interneto, esant normaliam režimui.
Nepaisant daugybės unikalių teigiamų savybių, automobilių tinklų vystymasis susiduria ir
su specifiniais iššūkiais, kurių pagrindiniai:

didžiulio masto tinklai,

aukštas mobilumo lygis,

tinklo fragmentacija,

kintanti topologija,

sudėtingas kokybiško ryšio užtikrinimas.
Skirtingai nuo literatūroje aprašomų ad-hoc tinklų, kurie yra gana riboto dydžio,
automobilinės komunikacijos tinklai, iš pricipo, gali išsiplėsti visame kelių tinkle ir apimti didžiulį
kiekį tinklo įrenginių (automobilių). Aplinka, kurioje veikia automobilių tinklai yra itin dinamiška
ir kai kuriais atvejais gali būti ypač skirtinga, pvz. greitkeliuose greitis gali siekti iki 300 km/h,
žemo apkrovimo keliuose automobilių tankumas gali tesiekti vos 1-2 automobilius kilometre. Kita
vertus, miestuose automobilių greitis siekia 50-60 km/h, o automobilių tankumas gana didelis, ypač
piko metu. Automobilinės komunikacijos tinklai, dažnu atveju, gali būti fragmentuoti. Dinamiška
eismo prigimtis gali nulemti didelius tarpus tarp automobilių retai apgyvendintose vietovėse, taip
pat gali būti sukuriamas keletas izoliuotų tinklo mazgų klasterių. Automobilinės komunikacijos
tinklų scenarijai labai skiriasi nuo klasikinių ad-hoc tinklų, kadangi automobiliai juda bei keičia
pozicijas nuolatos, scenarijai yra labai dinamiški. Taip pat, tinklo topologija keičiasi labai dažnai,
kadangi itin dažni prisijungimai bei atsijungimai tarp tinklo mazgų. Iš tiesų, iki kokio laipsnio
tinklas yra apjungtas priklauso nuo dviejų faktorių: atstumo tarp bevielių jungčių bei automobilių,
galinčių jungtis į tinklą kiekio.
13
1.2. Automobilinės komunikacijos taikymo sritys
Automobilinės komunikacijos taikymo sritys gali būti suskirstytos į tris pagrindines
kategorijas: bendrąsias informacines – daugialypes (multimedija) paslaugas, eismo saugumo
informacines paslaugas, eismo stebėjimo ir valdymo paslaugas [4].
Bendrųjų informacinių ir daugialypių (multimedija) paslaugų pagrindinis tikslas –
vairuotojui ir keleiviams pasiūlyti paslaugas užtikrinančias patogumą ir komfortą automobilyje.
Intelektualios parkavimo sistemos struktūra didelėms stovėjimo aikštelėms, suteikiančią
realaus laiko aikštelės navigaciją, apsaugą nuo vagysčių, patogią stovėjimo informacijos sklaidą
buvo pasiūlyta [5] ir grindžiama automobiline komunikacija. Skaitmeninės skelbimų lentos, skirtos
reklamai buvo pristatytos [6] darbe, kuriame nagrinėjamos reklamos platinimo galimybės
automobiliniuose tinkluose. Siūloma integruota sistema AdTorrent, skirtą turinio vertinimui,
paieškai bei pristatymui šioje architektūroje.
Pasinaudojant V2I komunikacijomis, grindžiamomis mobiliojo ryšio tiekėjų paslaugomis,
automobilyje galima atlikti tam tikrus verslo valdymo darbus, grindžiamus realizuoto mobilaus
biuro idėja. Siūloma CarTorrent P2P architektūra, leidžia panaudoti garso bei video medžiagos
perdavimą automobilių tinkluose, taip ilgas keliones padarant įdomesnėmis [3]. Multimedijų
medžiagos transliavimo VANET tinklais miestuose sprendimas siūlomas [7]. Šias technologijas
galima panaudoti ir komerciniais garso bei video medžiagos transliavimo tikslais.
Eismo saugumo informacinės paslaugos susijusios su saugumo sritimi visada yra pirmoje
vietoje, siekiant ženkliai sumažinti nelaimingų atsitikimų keliuose skaičių. Panaudojus
tarpautomobilinę komunikaciją, galima sukurti juostos keitimo asistavimo sistemas, adaptyvią
kruizo kontrolę ir kitas sistemas padidinančias eismo saugumą ir padedančias vairuotojams įvairiose
kritinėse situacijose. Siūloma VANET tinklus panaudoti saugumo stebėjimo kamerų tinklo
sudarymui, kuriuose stebėjimo kameros būtų sumontuotos autobusuose, taksi automobiliuose,
kituose viešųjų įstaigų transporto priemonėse ir šie surinkti stebėjimų duomenys belaidės
komunikacijos priemonėmis būtų perduoti į duomenų apdorojimo centrus [8]. Tokiu būdu, būtų
galima padėti užtikrinti viešąją tvarką, išaiškinti pažeidėjus, automatiškai reaguoti į nelaimes kelyje,
iškviečiant specialiąsias tarnybas. Naudojantis automobilinėmis komunikacijomis vairuotojai yra
informuojami apie eismo sąlygas ir kelio apkrovimą, kas leidžia sumažinti kelionės laiką bei kuro
sąnaudas [9]. Tas pačias problemas sprendžia ir [10] panaudodami UMTS technologiją.
Automobilių traukinių sudarymas yra dar vienas būdas, leidžiantis padidinti eismo saugumą.
Nemažai autorių siūlo savo idėjas autotraukinių (angl. vehicle platooning) sudarymui panaudojant
VANET komunikacijų technologijas. Eliminuojant poreikį keisti eismo juostas, didinti ar mažinti
judėjimo greitį ši technologija ženkliai gali padidinti eismo saugumą bei padėti padidinti kuro
ekonomiją. Buvo ištyrti didelio masto autotraukinių sudarymo metodai automatizuoto greitkelio
14
sistemose [11]. Taip pat adaptyvią kruizo kontrolę suderinus su V2V komunikacijomis galima
išvengti daugybės nelaimių, įvykstančių dėl žmogiškųjų faktorių.
Eismo monitoringas bei valdymas yra būtini siekiant padidinti kelio pralaidumą ir
sumažinti transporto spūstis. Kai kuriais atvejais, sankryžų kirtimas yra sudėtingas bei pavojingas.
Tinkamas ir efektyvus šviesoforų valdymas gali palengvinti sankryžų kirtimą. Tolygus eismo
judėjimas gali ženkliai padidinti gatvės pralaidumą ir sumažinti kelionės trukmę. Buvo
analizuojamas savaiminis paskirstytas eismo reguliavimas, panaudojant VANET komunikacijas
[12]. Autorių sukurtas modeliavimo įrankis leidžia simuliuoti inovatyvių eismo valdymą bei
patvirtina perspektyvią VANET taikymo sritį. Siūloma sankryžų valdymo sistema, kurioje
vairuotojai ir sankryžos yra traktuojami kaip autonominiai multiagentinės sistemos agentai [13].
Pasiūlytas naujas sankryžų valdymas panaudojant pristatytą rezervacijos sistemą. Atliktas
modeliavimas patvirtino, kad ši sistema potencialiai veikia geriau už dabartines sankryžų valdymo
sistemas.
2. Įvairialypių paslaugų teikimo automobilių komunikacijos tinklais analizė iš vartotojo
perspektyvos
Belaidėse sistemose, yra būtina apibrėžti būdus, kuriais belaidžiai mazgai turi bendrauti
tarpusavyje bei dalintis tinklo resursais. Be tinkamo MAC sluoksnio koordinavimo gali kilti paketų
kolizijos, sumažinančios duomenų perdavimo spartą, padidinančios paketų atmetimo kiekį bei
lemiančias prastą radijo resursų panaudojimo lygį. Avarinėse situacijose įspėjančių žinučių
perdavimo nesėkmės gali lemti katastrofiškas pasekmes. Nors egzistuoja daug vertingų mokslinių
tyrimų susijusių su MAC protokolais, tačiau dauguma iš jų yra netinkami automobilinei aplinkai.
Pastaraisiais metais buvo publikuoti tyrimai, kuriuose nagrinėjami konkrečiai VANET pritaikyti
MAC protokolai.
Kadangi automobilių komunikacijos tinklais gali būti teikiamos įvairialypės paslaugos, yra
būtinas sisteminio lygmens resursų valdymo schemų sukūrimas šiems tinklams. Visų pirma, turi
būti sukurtos efektyvios tinklo planavimo bei efektyvios sistemos resursų padidinimo metodikos,
kurios leistų pagerinti tiek multimedija, tiek ir eismo saugumo paslaugų teikimo kokybę. Šiuo
atveju, paslaugų teikimo metodai padalinti į dvi kategorijas, atsižvelgiant į jų sukūrimo tikslą bei
metodiką: požiūrį iš vartotojo perspektyvos ir požiūrį iš sistemos perspektyvos. 1 pav. pateikta
kelyje teikiamų paslaugų komunikacijos požiūrių taksonomija.
15
Paslaugų teikimo kelyje
palaikymas
Vartotojo
perspektyva
Siaurasis multimedija
paslaugų palaikymas
Geriausių
pastangų kanalo
prieiga
Paslaugų
prioritetai
Sistemos
perspektyva
Platusis multimedija
paslaugų palaikymas
Lygiateisiškumo
užtikrinimas
Resursų
rezervavimas
Garantuota
kanalo prieiga
Tinklo valdymas
Mažo užlaikymo
žinučių sklaida
Mazgų
klasterizavimas
Kvietimo/
prieigos
kontrolė
Efektyvumo didinimas
RSU išdėstymas
RSU padedama
kooperacija
Kitos pažangios
komunikacijų
technologijos
2 pav. Kelyje teikiamų paslaugų komunikacijos požiūrių taksonomija [1]
Belaidės komunikacijos sistemose QoS spartos metrikos gali būti suskirstytos į tris
kategorijas [14]: bitų lygio QoS, paketų lygio QoS ir iškvietimo lygio QoS. Skirtingoms
programoms, paprastai reikia skirtingo QoS lygio atitikimo. Realaus laiko programos (pvz. balso
perdavimo) yra jautrios užlaikymui, kuriose paketai turi būti perduodami su mažu paketų atmetimo
dažnumu, tačiau gali toleruoti aukštą bitų klaidų kiekį. Iš kitos pusės, duomenų perdavimo
programos (pvz. taškas į tašką duomenų apsikeitimo) yra nejautrios užlaikymams, tačiau joms
reikalingas itin auštas duomenų perdavimo tikslumas.
2.1. Siaurasis multimedija paslaugų palaikymas
Vienas iš minimalių MAC reikalavimų siaurajam multimedija paslaugų palaikymui
VANET tinkluose yra palaikyti geriausių pastangų (angl. best-effort) paslaugas, tokias kaip
interneto naršymas, apsikeitimas failais, reklama. Šio tipo protokolai yra skirti pigiems VANET su
homogeninės informacijos paslaugomis. Heterogeninės informacijos paslaugoms teikti yra
reikalingas paslaugų prioritetų nustatymas pagal paslaugų pobūdį. Pvz. video perdavimui
priskiriamas aukštas prioritetas, o el. paštui – žemas [1].
2.1.1.
Geriausių pastangų kanalo prieiga
Geriausių pastangų kanalo prieigos kūrimo tikslas – pralaidumo padidinimas, tuo pačiu
kolizijų kiekį sumažinant iki minimumo. Šių paslaugų palaikymui plačiausiai naudojami yra IEEE
802.11a, 802.11b ir 802.11g. Kaip minėta ankščiau, remiantis šiais standartais buvo sukurtas DSRC
standartas, skirtas WAVE, kitaip žinomas kaip 802.11p. Šiame standarte naudojama patobulinta
paskirstyta kanalo prieiga, kuri pirmiausia buvo aprašyta IEEE 802.11e [15] standarte. Terpės (angl.
medium) prieigos metodai remiasi CSMA (angl. carrier sense multiple access) technologija [16].
Technologijos esmė – jei yra aptinkama, kad kanalas laisvas – automobilis siunčia paketus, kitų
atveju siuntimas yra sustabdomas. CSMA taikymas didelio masto daugiašuoliuose tinkluose yra
problemiškas dėl paslėptų terminalų (angl. hidden terminals), kas sukelia perdavimo kolizijas, bei
atskleistų terminalų (angl. exposed terminals). kurie bereikalingai nuslopina radijo signalą, taip
sukeldami sistemos spartos sumažėjimą [16]. Šioms problemoms spręsti bei pralaidumui padidinti,
gali būti panaudojamas prašymo siųsti (angl. request-to-send (RTS))/ patvirtinimo siųsti CTS (angl.
clear-to-send) mechanizmas. Siuntėjas pirmiausia išsiunčia RTS kadrą gavėjui. Jei RTS gautas
16
sėkmingai, gavėjas atsako CTS kadru. Visi aplinkiniai automobiliai, girdintys RTS ar CTS kadro
perdavimą, atideda savo paketų perdavimą.
Kitas efektyvus metodas išvengti paketų kolizijoms VANET tinkluose yra signalų
fliuktuacija. Naudojant šį metodą, gavėjas išsiunčia užimtumo signalą paketų priėmimo metu, kuris
atlieka dvi funkcijas – siuntėjui patvirtina duomenų perdavimo galimybę, bei sustabdo paslėptų
terminalų galima siuntimą. Šis metodas nėra toks populiarus kaip CSMA paremti metodai, kadangi
sunaudoja daug elektros energijos. Kaip minėta anksčiau, energijos sunaudojimas yra svarbus
tradiciniuose MANET, tačiau VANET šio apribojimo neturi, todėl signalų fliuktuacija paremti
protokolai gali būti vertingi praktiniame VANET įgyvendinime [1], [17], [18].
Šie išnagrinėti protokolai gali būti taikomi VANET tinklams su nedideliu-vidutiniu
automobilių judėjimo greičiu, tačiau šių protokolų taikymas didelio mobilumo automobiliams yra
neefektyvus. Be to, geriausių pastangų protokoluose nėra atsižvelgiama į prioritetus.
2.1.2.
Paslaugų prioritetai
Vienas iš būdų pasiekti paslaugų diferencijavimą yra kanalo prieigos prioritetų nustatymas
skirtingo tipo duomenų srautui [1]. IEEE 802.11p/WAVE standarte naudojama patobulinta
paskirstytos kanalo prieigos (angl. enhanced distributed channel access (EDCA)) schema, kuri
prioritetus suteikia pagal statistinius duomenis. Skirtingiems duomenų srautams yra priskiriamos
skirtingos prieigos kategorijos (angl. Access categories (AC)). Aukštesnio prioriteto srautui yra
priskiriamas mažesnis konkuravimo langas ir trumpesnis AIFS (angl. arbitration inter-frame space)
[19].
Laukimo laikas[3]
Laukimo laikas[2]
Laikas
Laukimo laikas[1]
Laikas tarp kadro ir
patvirtinimo
Laukimo laikas[0]
Patvirtinimas
Duomenų perdavimas
Naujas kadras
pradeda perdavimo
procedūrą
Patvirtinimas
Naujas kadras
pradeda perdavimo
procedūrą
3 pav. Kanalo prieiga pagal skirtingus prioritetus EDCA mechanizme [20]
XX pav. pateikta supaprastinta EDCA mechanizmo schema. Jei to paties tinklo mazgo, bet
skirtingų eilių paketai konkuruoja dėl kanalo prieigos, virtuali sprendimų funkcija išsprendžia
konfliktą ir siuntimo galimybę suteikia aukščiausio prioriteto eilei, o paketai iš žemesnio prioriteto
yra persiunčiami pakartotinai arba atmetami [20].
Pastaruoju metu buvo pristatyta keletas mokslinių darbų, siekiančių patobulinti EDCA
taikymui VANET sistemose. Siūlomas paskirstytas rūšiavimo mechanizmas (angl. Distributed
17
Sorting Mechanism (DSM)), pagerinantis komunikacijos efektyvumą tarp automobilio bei RSU.
DSM mechanizme, kiekvienas automobilis gali individualiai apskaičiuoti savo komunikacijos
prioritetus, todėl laikas reikalingas pasiekti kanalą gali būti sumažintas. DSM naudojimas
supaprastina handoff procedūrą ir sumažina tinklo apkrovą [21]. Kiti autoriai [22] siūlo
nesudėtingą, intraklasterinį resursų paskirstymo algoritmą, atsižvelgiantį į galios, subnešėjų
priskyrimą bei paketų eilių sudarymą. Taip pat, siūlomas panašus resursų paskirstymo algoritmas,
pasiekiantis Pareto optimumą, ir įrodantis metodo efektyvumą [23]. Didelio masto VANET
tinkluose su dideliu greičiu judančiais automobiliais kanalų priskyrimas, kur dažnių panaudojimas
gali būti maksimizuojamas paskirstytu būdu išlieka atviru tyrimų klausimu. SMUG – hibridinis
MAC protokolas siūlomas [7], suteikiantis prieigą prie transliuojamos medžiagos konkuravimu
paremtu metodu automobilių komunikacijos tinkluose.
Praktiškai absoliučią paslaugų diferenciaciją garantuojančią schemą, palaikančią
multimedija paslaugų teikimą su skirtingais QoS reikalavimais autoriai siūlo [24]. Paketų eilės
sudarymas yra formuluojamas kaip optimalaus valdymo problema. QoS diferencijavimas yra
parametrinis, kuris gali būti pasiektas paprasčiausiai iteraciniu būdu išsprendžiant apribotą
kvadratinę optimizacijos problemą. Šis sprendimas gali būti įdiegtas į EDCA mechanizmą IEEE
802.11p/WAVE standarte, siekiant užtikrinti vėlinimui jautrių duomenų perdavimą. Šio metodo
trūkumas – optimalaus valdymo problemos sprendimas naudoja daug skaičiavimo resursų.
Kaip matome iš išnagrinėtų schemų, paketų prioritetų sudarymas yra būtinas, norint
pasiekti paslaugų diferenciaciją VANET tinkluose su heterogeninės informacijos srautais.
Neatsižvelgus į nešališkumą, kai kurios žemo prioriteto paslaugos gali būti užgožtos per didelio
kiekio aukšto prioriteto paslaugų. Šiai problemai išspręsti turėtų būti atsižvelgiama į teisingą
prioritetų paskirstymą, kuriant kanalo prieigos protokolus.
2.1.3.
Lygiateisiškumo užtikrinimas
Lygiateisiškumas yra svarbus efektyvumo matas, įvertinantis kaip teisingai tarp tinklo
mazgų yra paskirstomi tinklo resursai. Yra nustatyta, kad IEEE 802.11e (CSMA/CA) MAC
protokolas, kuris buvo patobulintas, negali pasiekti gerų efektyvumo rezultatų dėl binarinio
eksponentinio backoff mechanizmo, kuriame naudojamas trumpesnis konkuravimo langas (angl.
contention window (CW)). Trumpesnis CW sukelia rimtų problemų multi-hop automobilių
tinkluose su dideliu kiekiu automobilių aprėpties zonoje, kur yra daug paslėptų terminalų
(automobilių). Taigi, tokiu atveju gali būti šimtai automobilių, interferuojančių tarpusavyje, taip
sukeldami didelį kiekį kolizijų ir lemdami sumažėjusią duomenų perdavimo pralaidumą [25].
CSMA/CA
paremtas
MAC
protokolas,
kuriame
atsižvelgiama
į
resursų
paskirstymo
lygiateisiškumą buvo pasiūlytas [26]. Šioje schemoje kiekvienam mazgui pagal judėjimo greitį yra
suderinama duomenų perdavimo tikimybė laiko atkarpoje. Tai atliekama keičiant CW dydį.
18
Rezultatai rodo, kad ši schema iš dalies padeda išspręsti lygiateisiško resursų paskirstymo
problemą. Ši problema taip pat plačiai išnagrinėta [16]. Darbe atliekamas išsamus mobilumo įtakos
IEEE 802.11p MAC protokolo efektyvumui tyrimas. Taip pat, siūlomi du dinaminių langų
mechanizmai, leidžiantys sumažinti tinklo spartos kritimą, esant dideliam mobilumui. Lygiateisiškai
kanalo prieigai užtikrinti gali būti pasitelkta ir neraiškioji logika (angl. fuzzy logic). Yra pasiūlytas
konkuravimu paremtas MAC protokolas, kuris remiasi neraiškiosios logikos taisyklių rinkiniu,
siekiant užtikrinti teisingą resursų panaudojimą tarp automobilinių mazgų [27].
Taigi, geriausių pastangų kanalų prieiga yra būtina, siekiant užtikrinti pagrindines
informacines-pramogines paslaugas be QoS reikalavimų. Norint užtikrinti siaurąjį heterogeninės
informacijos multimedija paslaugų palaikymą, yra reikalinga paslaugų diferenciacija. Teisingam
resursų paskirstymui tarp automobilių yra reikalingi kanalų prieigos algoritmai, atsižvelgiantys į
lygiateisiškumą. Norint pasiekti aukštą QoS tikslumą plačiam multimedija paslaugų palaikymui ir
garantuoti prieigą eismo saugumo programoms yra būtini MAC sluoksnio resursų rezervavimo
mechanizmai [1].
2.2. Platusis multimedija paslaugų palaikymas
Be siaurųjų multimedija paslaugų palaikymo, tikimasi, kad VANET ateityje palaikys platų
spektrą multimedija ir eismo saugumo programų pritaikymą: nuo interaktyvių žaidimų iki auto
įvykių išvengimo įspėjimų. Šioms sritims reikalingi itin griežti QoS reikalavimai, tokie kaip
vėlinimo laikas ir patikimumas, kas reiškia, kad ankstesniame skyriuje išanalizuoti kanalų prieigos
metodai yra nebetinkami. Visais atvejais resursų rezervavimas išlieka pagrindiniu tikslaus QoS
užtikrinimo elementu. Siekiant toliau užtikrinti eismo saugumo efektyvumą, reikalingi
nekonkurenciniai kanalų prieigos metodai, skirti periodiniam su eismu susijusiai informacijai
perduoti ir patikimi mechanizmai – galinio taško į galinį tašką (angl. end-to-end) paketų perdavimui
su minimaliu vėlinimu, skirti itin jautrioms vėlinimui avarinių situacijų įspėjimo žinutėms [1].
2.2.1.
Resursų rezervavimas per konkuravimą
Konkuravimas dėl kanalų yra dažniausiai naudojamas resursų rezervavimo realizavimo
būdas [28]. Jei rezervacijos prašymas yra patvirtinamas, automobilis gali užsirezervuoti tam tikrą
resursų kiekį (pralaidumo, kanalų) paketų perdavimui. Naudojant SRMA/PA (lengvą keleto prieigų
rezervavimą su prioritetų priskyrimu (angl. soft reservation multiple access with priority
assignment)) resursai gali būti rezervuojami tiek realus laiko srauto, tiek ir ne realaus laiko per
sėkmingus konkuravimo bandymus. Šiame protokole, aukštesnio prioriteto srautas gali užimti
žemesnio prioriteto srauto rezervuotus resursus. Šio metodo taikymas parodė teigiamus ir daug
žadančius rezultatus, kadangi jį naudojant yra sumažinamas atmestų paketų skaičius realaus laiko
sraute. Kadangi šis protokolas yra paskirstytas, reikalingas tikslus laiko sinchronizavimas. Tam
19
galima panaudoti pozicionavimo sistemas, kadangi šiuo metu itin plačiai paplitę ir toliau sparčiai
populiarėja GPS imtuvai, leidžiantys labai tiksliai sinchronizuoti laiką [29]. Šis metodas
automobiliniuose tinkluose susiduria su dažno sąsajų atsijungimo problemomis. Jungiamumo
kokybės pagerinimui yra siūlomas dinaminis perdavimo diapazono priskyrimo (DTRA - angl.
dynamic transmission-range-assignment) algoritmas paremtas eismo srautų teorijomis. Žinant
automobilių tankumą, automobiliai perdavimo diapazoną gali suderinti taip, kad prailgintų ryšio
laiką, taip pat pagerinant resursų rezervavimą [30].
Resursų rezervavimas per konkuravimą yra perspektyvus metodas, užtikrinantis aukšto
detalumo QoS palaikymą realaus laiko srautams. Šis metodas yra mažiau efektyvus užtikrinant
kritines eismo saugumo taikymo sritis. Itin jautrioms užlaikymui su eismo saugumo susijusioms
žinutėms perduoti turi būti garantuota kanalo prieiga.
2.2.2.
Garantuota kanalo prieiga
Saugumui užtikrinti reikalinga kanalo prieiga be konkuravimo, kurioje su eismu susijusios
žinutės būtų perduodamos tiesiogiai automobiliams. Su periodiniu signalinių žinučių be kolizijų
perdavimu, kiekvienas automobilis galėtų atnaujinti ir stebėti kaimyninių automobilių statusą:
poziciją, greitį, pagreitį. Šioms idėjoms realizuoti, literatūroje buvo pasiūlyti centralizuoti resursų
rezervavimo metodai, nukreipti į eismo saugumą. Pasiūlytas valdomas interneto prieigos protokolas
su QoS palaikymu (CVIA-QoS), skirtas garantuoti QoS reikalavimų palaikymą realaus laiko srautui
ir maksimizuoti pralaidumą priskiriant laisvą pralaidumą geriausių pastangų srautui [25]. Kitų
autorių pasiūlytas taip pat valdomas kanalo prieigos protokolas – CEPEC (angl. coordinated
external peer communication) [31]. Šis protokolas pagerina IEEE 802.16 savybes padidindamas
duomenų perdavimo spartą, tuo pačiu užtikrindamas teisingą resursų paskirstymą tarp į segmentus
suskirstytų automobilių. CEPEC yra nesudėtingas ir gali būti taikomas vėlinimui jautrioms
saugumo užtikrinimo programoms.
Kaip bebūtų, dauguma mokslinių tyrimų orientuoti į V2I komunikacijas. Siekiant užtikrinti
garantuotą kanalo prieigą V2V komunikacijose, galima pasitelkti token ring technologija paremtą
MAC protokolą periodiškai be konkurencijos perduoti su eismu susijusioms žinutėms. Siūlomas
OTRP (angl. overlay token ring protocol) protokolas, kuriame automobilių tinklas traktuojamas
kaip iš dalies persiklojantys žiedai, kurių kiekvienas pasiunčia užimtumo signalą žiedais, užtikrinant
duomenų perdavimo teisę [32]. Žiedo struktūra yra dinamiškai reguliuojama pagal automobilių
judėjimą. OTRP turi du veikimo režimus: normalų ir avarinį. Simuliacijų metu įrodyta, kad šis
protokolas yra tinkamas su saugumo susijusioms žinutėms perduoti, tačiau nagrinėjama tik vieno
kanalo prieiga ir visi automobiliai vertinami kaip vienodos svarbos.
Dėl savo patikimumo, CDMA paremti kanalų prieigos metodai gali būti tinkami kandidatai
aktyvioms ryšiu paremtoms saugumo priemonėms. Siūloma MM-SA (angl. multicarrier multicode
20
spread Aloha) sistema paremta kodo padalijimo daugialypės prieigos technologija (angl. codedivision multiple access technology) ir leidžia padidinti mazgų tankumą bei išspręsti paslėptų
terminalų problemą. Rezultatai rodo, kad ši sistema gali užtikrinti eismo saugumo programoms
reikiamą spartą [33]. Nors saugumo žinutės gali būti paskleistos be užlaikymo, signalų
išsklaidymas, mažinantis duomenų perdavimo spartą stabdo CDMA technologijų panaudojimą
VANET tinkluose. Norint šią technologiją sėkmingai pritaikyti plačiajam multimedija paslaugų
palaikymui, reikalingi papildomi tyrimai. Saugumo žinučių ir kitų resursų panaudojimo dažnumas
turi būti nustatomas pagal kelio bei eismo sąlygas. Dinaminio resursų rezervavimo schema
prisitaikanti pagal situaciją pasiūlyta [34]. Tyrimas atskleidė, kad norint išlaikyti aukštą eismo
saugumo lygmenį, periodinis signalinių žinučių perdavimas turi būti adaptyvus, atsižvelgiantis į
kiekvieno bei aplinkinių automobilių judėjimą. Eismo saugumo bei multimedija paslaugų
efektyvumo padidinimui reikalingi papildomi erdvės-laiko resursų rezervavimo tyrimai.
Vis dėlto, duomenų perdavimo užlaikymas gali atsirasti ir naudojant nekonkurencinius
protokolus. Dėl didelio automobilių mobilumo, pavojaus zona (angl. zone of danger (ZOR)) gali
būti pakankamai didelė. Eismo įvykio atveju reikalingos efektyvios multi-hop žinučių perdavimo
schemos su mažu užlaikymo laiku.
2.2.3.
Mažo užlaikymo žinučių sklaida
Nors šiandienos automobiliai yra aprūpinti daugybe aktyvaus saugumo užtikrinimo
priemonių tokių kaip: žibintai, signalai, veidrodėliai, aktyvios stabdžių sistemos ir kt., tačiau
dauguma avarijų įvyksta dėl žmogaus klaidų, todėl yra reikalingi pasyvūs saugumo užtikrinimo
mechanizmai: saugos diržai, oro pagalvės, susilankstančios vairo kolonėles, šoninio smūgio saugos
sistemos, apsaugančios vairuotojus bei keleivius avarijos atveju. Todėl, komunikacija paremtos
aktyvios saugumo priemonės, aptartos ankstesniuose skyriuose gali tik iš anksto įspėti vairuotojus
apie gresiantį pavojų. Kadangi šios priemonės vairuotojus turi įspėti kuo anksčiau, su saugumo
susijusios žinutės turi būti perduotos su kuo mažesniu užlaikymu. Efektyvus būdas to pasiekti,
avarinių žinučių perdavimui panaudoti atskirą kanalą. Vienas iš tokių pavyzdžių siūlomas [18], kur,
kaip ir anksčiau minėtame metode, taikomas daugiakanalis token ring paremtas kanalų prieigos
protokolas. Aptikus avarinę situaciją, žiedu dedikuoti kanalu perduodama avarinė žinutė visiems
žiedo nariams be užlaikymo. Avarijos tikimybei sumažinti [35] siūloma prieš-susidūrimo įspėjimo
sistema. Jei susidūrimas yra neišvengiamas, automobilis išsiunčia prieš-susidūrimo įspėjimo signalą
aplinkiniams automobiliams, todėl netoliese esantys vairuotojai turi daugiau laiko sureaguoti bei
išvengti susidūrimo. 10 paveiksle pateiktas prieš-susidūrimo įspėjimo sistemos schemos grafikas.
Pvz. 1 vairuotojas 0 pozicijoje supranta, kad susidūrimas neišvengiamas ir ima staigiai stabdyti. Be
prieš-susidūrimo įspėjimo sistemos, 2 ir 3 vairuotojai stabdyti pradėtų tik pamatę 1 automobilio
stabdžių žibintus, kas sąlygotų 3 automobilių susidūrimą. Panaudojant tokią sistemą, į susidūrimą
21
patektų tik 2 pirmieji automobiliai. Taip pat, kuo anksčiau vairuotojai būtų įspėti, tuo būtų mažesni
avarijos padariniai.
Atstumas, m
Keleto
automobilių
susidūrimas
Automobilio greitis = 32 m/s
Lėtėjimas = 4 m/s2
Reakcijos laikas = 1,5 s
Įspėjimo žinutės užlaikymas = 0,1 s
Be susidūrimo įspėjimo
Judėjimo
kryptis
Vairuotojas 1
Su susidūrimo įspėjimu
Vairuotojas 2
Susidūrimo trajektorija
Saugumo trajektorija
Vairuotojas 3
Laikas, s
Vairuotojo 2 reakcijos laikas (1,5 s) su/be prieš-susidūrimo įspėjimu
Vairuotojo 3 reakcijos laikas (1,5 s + 1,5 s) su prieš-susidūrimo įspėjimu
Vairuotojo 3 reakcijos laikas (1,5 s + 1,5 s) be prieš-susidūrimo įspėjimo
4 pav. Prieš-susidūrimo įspėjimo sistemos schemos grafikas [1]
Komunikacijų aprėpčiai padidinti gali būti panaudotas galios valdymas, kuriame didesnė
perdavimo galia būtų rezervuota avarinių žinučių perdavimui. Dėl maksimalios perdavimo galios
ribojimų, ne visi automobiliai esantys ZOR galės būti informuoti apie pavojų. Efektyviam pavojaus
zonoje esančių automobilių įspėjimui, reikalingi į vietovę atsižvelgiantys sklaidos protokolai. [36]
atliko išsamią susidūrimo išvengimo pagalbos sistemų analizę, kurioje išnagrinėtos literatūroje
siūlomos sistemos bei autorių pasiūlyta nauja sistema. [37] nagrinėjamas įvykių laikas ir kaip jis
veikia programine įranga paremtas susidūrimo išvengimo strategijas DSRC komunikacijoje.
Nustatyta, kad pagrindiniai apribojimai yra ryšio vėlinimas, aptikimo nuotolis, kelio sąlygos,
vairuotojo reakcija ir lėtėjimo greitis. [38] siūlomas vienos krypties eismo transliacijos (angl.
broadcast) avarinių žinučių sklaidos protokolas, kuriame prieš išsiunčiant žinutę, automobilis
pirmiausiai patikrina ar iš priešais važiuojantis automobilis neišsiuntė tos pačios žinutės, taip
siekiant sumažinti žinučių užtvindymą.
3. Įvairialypių paslaugų teikimo automobilių komunikacijos tinklais analizė iš sistemos
perspektyvos
Šiame skyriuje nagrinėjami du pagrindiniai paslaugų teikimo kelyje uždaviniai iš sistemos
perspektyvos: tinklo valdymas ir efektyvumo didinimas. Paslaugų tiekėjui pagrindiniai sisteminio
lygmens tikslai yra padidinti vartotojų skaičių ir pagerinti eismo saugumą. Kaštų sumažinimui ir
įdiegimo paspartinimui dažniausiai pasirenkamas decentralizuotas valdymas, kur duomenų mainai
gali būti palengvinami klasterizuojant tinklo mazgus. Norint patenkinti vis didėjančius VANET
taikymo sričių reikalavimus, reikia didinti tinklo efektyvumą, įskaitant vėlinimo mažinimą bei
komunikacijos patikimumą. Sistemos efektyvumas gali būti padidintas optimaliai išdėstant RSU,
bendradarbiaujant tinklo mazgams bei kitomis pažangiomis komunikacijų technologijomis [1], [39].
22
Siekiant efektyviai valdyti didelio masto belaidžius tinklus, buvo pasiūlyta tinklo mazgus
klasterizuoti. Šiuo atveju, belaidis tinklas yra padalinamas į keletą klasterių, į kuriuos įeina pagal
tam tikrus parametrus atrenkami mobilūs mazgai. Įvairūs pasikeitimai yra perduodami lokaliai
klasteryje. Tai sumažina perduodamų žinučių kiekį, taip padidinant tinklo stabilumą bei
efektyvumą, kadangi naudojant nekonkurencinį paketų perdavimą yra efektyviai sumažinamas
užlaikymas ir žinutės yra perduodamos efektyviau [40]. 2 pav. pateiktas klasterizavimu paremtas
duomenų perdavimo V2I komunikacijoje modelis.
Pakelės įrenginys
(RSU)
Klientas
Tinklo vartai
Klasteris
5 pav. Klasterizavimu paremtas duomenų perdavimas V2I komunikacijoje [41]
Mokslinėje literatūroje yra daug tyrimų apie belaidžių tinklų klasterizavimą. Buvo atlikta
šiems tinklams skirtų klasterizavimo algoritmų analizė [42]. Buvo tirtas klasterizavimas mobiliuose
ad-hoc tinkluose [43]. Keletas naujausių tyrimų analizuoja klasterizavimą būtent VANET tinkluose,
nors tai išlieka rimta tyrimų tema. Kitas siūlomas klasterizavimo algoritmas remiasi kaimynais,
esančiais dinaminėje aprėpties zonoje, automobilių judėjimo kryptimi, entropija [40]. Kitų autorių
siūlomas paprastas ir efektyvus duomenų sklaidos protokolas skirtas tankiems automobilių tinklams
[44]. Šiame protokole išvengiama transliacijos užliejimo problemos, kylančios tankiuose tinkluose.
Taip pat siūlomas pasisveikinimo žinučių mechanizmas, kuriame dalyvauja tik dalis tinklo mazgų.
Siūlomas klasterizavimu paremtas metodas, kuriame yra laviruojama tarp nekonkurencinio ir
konkurencija paremtų MAC, siekiant palaikyti skirtingus saugumo ir ne saugumo žinučių
reikalavimus [45]. Transporto srautų teorijos yra pasitelkiamos, siekiant nustatyti avarinių žinučių
užlaikymą klasterizuotuose tinkluose [46].
Efektyvaus kanalų priskyrimo ir mazgų klasterizavimo algoritmai, kurie atsižvelgtų į
tikslius QoS reikalavimus reikalauja papildomo tyrinėjimo. Didelio mobilumo aplinkoje, klasteriai
gali gyvuoti labai trumpai, tuo sumažindami duomenų sklaidos efektyvumą.
3.1. Našumo didinimas per RSU išdėstymą
Optimalus RSU išdėstymas yra efektyvus būdas, leidžiantis ženkliai padidinti VANET
efektyvumą bei sumažinti sistemos įdiegimo kaštus, kadangi RSU yra labai brangūs įrenginiai.
Strategiškai išdėsčius RSU pagal greitkelį arba miesto gatves, galima ne tik išspręsti dažno tinklo
23
fragmentavimo problemą, bet ir užtikrinti efektyvią ir patikimą eismo saugumo, informacinės bei
multimedija informacijos sklaidą. Svarbi eismo informacija, tokia kaip kelio sąlygos, gali įspėti
vairuotojus apie gresiančius pavojus: prastas kelio sąlygas, slidžią kelio dangą ar kelio remontą.
Taip pat, naudojant RSU, vėlinimo laikas ir komunikacijos patikimumas gali būti pagerinti, dėl
didesnės aprėpties zonos. RSU tinkamiausią išdėstymą galima nustatyti ir sprendžiant optimizacijos
uždavinius. Tokius uždavinius, pasinaudojant genetiniais algoritmais sprendė [47]. Buvo įrodyta,
kad optimalaus RSU išdėstymo uždavinys gali būti išspręstas klasikiniu aproksimacijos algoritmu
[48]. Autorių sprendžiamas maksimalios aprėpties uždavinys (angl. Maximum Coverage Problem),
tuo pačiu siekiama maksimizuoti automobilių, kontaktuojančių su RSU skaičių [49]. Uždaviniai
sprendžiami euristiniais algoritmais. Autoriai nustatė, kad optimalus RSU išdėstymas įmanomas tik
žinant automobilių mobilumo charakteristikas. Kiti autoriai analizuoja mobilaus sensorių tinklo
architektūrą, kurioje itin didelis skaičius mobilių sensorių, judančių pagal atsitiktinio žingsnio bei
Gauso-Markovo mobilumo modelius, kurių informaciją surenka vienas mazgas. Buvo įrodyta, kad
sistemos efektyvumas priklauso ne tik nuo mobilumo ir aprėpties, tačiau ir nuo surinkimo mazgų
išdėstymo [50].
Nors optimalaus RSU išdėstymo problemų sprendimai gana dažnai sutinkami literatūroje,
tačiau jų išdėstymas, atsižvelgiant į multimedija paslaugų teikimą nėra plačiai išnagrinėtas.
Nagrinėjamas RSU išdėstymas, kuriame būtų galima maksimaliai užtikrinti QoS palaikymą [51].
Siekiama minimizuoti vidutinį šuolių kiekį nuo RSU, taip sumažinant vėlinimo laiką ir padidinant
komunikacijos efektyvumą. Nagrinėjamas optimalus persiuntimo stočių išdėstymas 802.16 tinkle,
pasitelkiant greitkelio mobilumo modelius [52]. Persiuntimo stočių parinkimas formuluojamas, kaip
netiesinės optimizacijos uždavinys, kurio tikslas – rasti optimalią persiuntimo stotį, norint pasiekti
maksimalų abonentinių stočių skaičių. Naudojant šį metodą, abonentinių stočių skaičių galima
padidinti 49,86%. Analizuojama, kurioje moduliacijos zonoje nuo bazinės stoties reikia statyti
retransliacijos stotis, norint turėti maksimalų tinklo pralaidumą [39]. Siekiant užtikrinti aukščiausios
kokybės interneto ryšį buvo išanalizuotas abonentų skaičiaus poveikis tinklo pralaidumui, bei slotų
užimtumas kadre, o taip pat nustatytas optimalus, prijungtų prie vienos bazinės stoties
retransliacijos stočių skaičius.
3.2. RSU padedama kooperacija
Tinkamas mazgų bendradarbiavimas gali padidinti sistemos efektyvumą bei padidinti
perduodamų duomenų tikslumą. Nagrinėjamas bendradarbiavimu paremtas resursų priskyrimo
modelis su QoS palaikymu [53]. Siūlomi du nesudėtingi, bet efektyvūs metodai, paremti KarushKuhn-Tucker [54] interpretacijomis ir skirti belaidžiams tankiesiems tinklams. Dėl didelio
automobilių mobilumo, komunikacijos kanalai yra linkę į greitą fedingą ir tokiu atveju negali būti
užtikrintas patikimas ryšys [55]. Analizuojamas bendradarbiavimo diversiškumas, paremtas
24
Nakagami fedingu [56]. Tiriama pastiprinimo ir persiuntimo schema, kurioje RSU padeda kiti
automobiliai, veikiantys kaip persiuntėjai. Rezultatai rodo, kad ryšio kokybė gali būti pagerinta
aukšto triukšmo lygio aplinkoje.
Kooperatyvus protokolas siūlomas [57], kurio tikslas – sumažinti atmestų paketų kiekį ir
minimizuoti perdavimų kiekį. Tam pasitelkiama dvigubos fazės transliavimo strategija. Rezultatai
rodo, kad šis metodas leidžia pasiekti beveik 100% pakėtų priėmimo santykį. Kitas kooperatyvus
protokolas siūlomas [58]. Protokolas inicijuoja žinučių apsikeitimą su RSU ir pradeda mazgų
kooperaciją tarp kaimyninių automobilių, siekiant padidinti tinklo efektyvumą. Nors tyrimų šia
kryptimi daugėja, tačiau dar trūksta žinių apie tai, kada automobilių kooperacija yra naudinga ir
kada – ne. Kaip integruoti automobilinius traukinius į automobilių kooperaciją taip pat įdomi bei
reikalaujanti tolimesnių tyrimų sritis.
3.3. Kitos komunikacijų technologijos
Įvairios komunikacijos technologijos yra dažnai naudojamos belaidžiuose tinkluose,
siekiant padidinti komunikacijos efektyvumą. MIMO (angl. multiple-input–multiple-output)
technologija gali būti panaudota, siekiant padidinti sistemos pajėgumą) ir spartą įvairialypėms
paslaugoms teikti. Autoriai įrodo, kad automobilių komunikacijoje naudojamas MIMO kanalų
modelis, ženkliai skiriasi nuo įprastų belaidžių tinklų [59]. Siūlomas daugiakanalis MAC
protokolas, skirtas didelio tankumo VANET tinklams, naudojant kryptines antenas. Rezultatai rodo,
kad pasiūlyta schema užtikrina patikimą duomenų perdavimą. Kadangi automobilių judėjimas yra
apribotas, yra tikimasi, kad kryptinėmis antenomis paremti komunikacijų protokolai gali būti
tinkami praktiniame diegime [60].
Pastaruoju metu, nemažai dėmesio susilaukė tinklo kodavimo koncepcija. Pasitelkiant
tinklo kodavimu paremtą informacijos sklaidą, gali būti padidintas sistemos efektyvumas: padidinta
sparta bei sumažintas vėlinimo laikas. Pirmiausia buvo pasiūlytas SPAWN [61] BitTorrent
paremtas failų apsikeitimo protokolas VANET tinklams. Šiame protokole failas yra padalijamas į
dalis ir įkeliamas į RSU serverį arba mobiliuosius mazgus. Kiekvienas failas turi unikalų ID ir
kiekviena dalis turi unikalų sekos numerį. Mazgai kooperuodami apsikeičia turimomis dalimis.
Išplėsdami SPAWN, autoriai pasiūlė CarTorrent protokolą [62]. Šiame protokole mazgo artumas
buvo pasirinktas pagrindiniu siuntimo mazgo pasirinkimo kriterijumi. CarTorrent naudojamas kšuolių ribotas tikimybinis ir artimiausias-rečiausias pirmas metodai failo dalies pasirinkimui. Lee
U., et al. pasiūlė CodeTorrent [63], tinklo kodavimu paremtą turinio sklaidos protokolą, kuris
rėmėsi tuo, kad tinklo kodavimas gali išspręsti retų failo dalių problemą. 3 pav. pateiktas
kooperatyvaus duomenų atsisiuntimo CarTorrent modelis.
25
Kooperatyvusis parsisiuntimas: CarTorrent
Internetas
Automobilio su automobiliu
komunikacija
6 pav. Kooperatyvaus duomenų atsisiuntimo CarTorrent modelis [64]
Kognityvūs radijo tinklai (angl. cognitive radio networks - CRN) yra plačiai tiriami, kaip
galimas sprendimas dėl spektro perkrovimo ir licencijuotų vartotojų žemo spektro panaudojimo
lygio. Darbe analizuojamos efektyvaus maršrutizavimo CRN tinkluose problemos, atliekama išsami
CRN maršrutizavimo apžvalga, siūlomos ateities tyrimų kryptys [65]. [66] pristatoma technologija,
kuri leidžia skirtingiems resursų apribotiems mazgams bendradarbiauti tarpusavyje, sprendžiant
sudėtingas užduotis paskirstytu būdu. Taip pat, analizuojami CRN tinklų uždaviniai, pricipai ir
iškylančios problemos multimedija ir vėlinimui jautrios informacijos perdavime [67]. Apibrėžiami
atviri realaus laiko transporto tyrimų klausimai. Siūlomas autorių sukurtas reaktyvusis
maršrutizavimo protokolas CRN tinklams, leidžiantis pasiekti 3 tikslus: išvengti interferencijos,
atlikti bendrą kelio ir kanalo parinkimą, panaudoti keletą kanalų ir taip padidinti tinklo spartą [68].
Kitų autorių yra analizuojamos CRN ad-hoc tinklų mokslinių tyrimų problemos, siūlomos naujos
spektro valdymo funkcijos, nagrinėjamas paskirstytas koordinavimas [69].
Taigi, sisteminio lygmens resursų valdymas VANET tinkluose yra svarbus palaikant
įvairialypių paslaugų teikimą. Kaip bebūtų, reikalingi papildomi moksliniai tyrimai, nustatantys
sisteminio lygmens resursų valdymo metodų efektyvumą VANET tinkluose su dideliu greičiu
judančiais automobiliais.
3.4. Apibendrinimas
Atlikus įvairialypių paslaugų teikimo automobilių komunikacijos tinklais analizę iš
sistemos perspektyvos buvo nustatyta, kad nors pasaulyje aktyviai vykdomi dalykinės srities
moksliniai tyrimai, tačiau jie nėra pakankamai išsamūs bei negali visiškai išspręsti specifiniais
greitai kintančios topologijos automobilių komunikacijos tinklais teikiamų paslaugų problemų, tarp
kurių: efektyvaus kanalų priskyrimo ir mazgų klasterizavimo algoritmai, kurie atsižvelgtų į tikslius
QoS reikalavimus reikalauja papildomo tyrinėjimo, RSU išdėstymas, atsižvelgiant į skirtingų
įvairialypių paslaugų teikimą nėra pakankamai išnagrinėtas, trūksta žinių apie tai, kaip integruoti
automobilinius traukinius į automobilių kooperaciją. Bet kuriuo atveju, reikalingi papildomi
26
moksliniai tyrimai, nustatantys sisteminio lygmens resursų valdymo metodų efektyvumą VANET
tinkluose su dideliu greičiu judančiais automobiliais.
4. Paslaugų atradimas mobiliuose Ad-hoc tinkluose
Mobilus ad-hoc tinklas (MANET) yra tinklas, sudarytas iš mobilių mazgų (pvz. nešiojamų
kompiuterių, mobilių telefonų, automobilių ir kt.), kurie yra aprūpinti belaidžio ryšio įranga ir
vienas su kitu komunikuoja be jokios stacionarios infrastruktūros. Šiuose tinkluose kiekvienas
mobilus mazgas yra ir klientas, ir serveris, ir maršrutizatorius. MANET tinklai gali pasiūlyti
komunikacijos galimybes, kur negalima sukurti stacionarios tinklo infrastruktūros – tai yra per
brangu arba neįmanoma. Charakteringi MANET scenarijai: nelaimės zonos, karinės operacijos,
vietos, kur infrastruktūra paremtas belaidis ryšys (WLAN, GPRS, UMTS) yra per brangus arba per
lėtas.
Daugumoje MANET mokslinių tyrimų, pagrindinis dėmesys yra skiriamas klausimams,
susijusiems su mobilių mazgų ryšio užtikrinimu, siekiant išspręsti su tinklo dinamiškumu susijusias
problemas. Šis dinamiškumas kyla dėl mazgų mobilumo, prastų belaidžio kanalo sąlygų ir energijos
apribojimų mobiliuose mazguose, kas lemia dažnus mazgų atsijungimus ir nepatikimą
komunikaciją. Šios srities mokslinių tyrimų pasiekimai suteikė gerą techninį pagrindą, minėtų
problemų sprendimui, daugiausia, per maršrutų parinkimo protokolus, kanalo lygmens protokolus ir
kt.
Tačiau vien ryšio problemų sprendimas nėra pakankamas efektyviam MANET tinklų
įsisavinimui. Kadangi jų pagrindinis tikslas yra mobiliems vartotojams suteikti galimybes keistis
duomenimis ir naudotis vieni kitų paslaugomis, taip pat, reikalingi resursų bei paslaugų suradimo
mechanizmai, architektūros ir protokolai. Paslaugų atradimas yra apibrėžiamas, kaip procesas,
leidžiantis tinklo subjektams [70]:

skelbti apie savo paslaugas;

vykdyti užklausas apie kitų subjektų teikiamas paslaugas;

pasirinkti geriausiai tinkamas paslaugas;

pasinaudoti paslaugomis.
Anksčiau, paslaugų atradimas daugiausia buvo nagrinėjamas laidinių tinklų kontekste.
MANET tinklų kontekste iškyla nauji [70]:

mazgų mobilumas, darantis įtaką paslaugų prieinamumui;

dažnas atsijungimas nuo serverio, kliento arba tarpinių mazgų;

dažnas maršruto ir paslaugų atrankos parametrų keitimas;

kanalo kintamumas, turintis didelę įtaką komunikacijos charakteristikoms
(duomenų perdavimo spartai, vėlinimui ir kt.).
27
4.1. Šiuo metu rinkoje naudojami resursų suradimo metodai
4.1.1.
JINI
JINI – paslaugų aptikimo architektūra, apibrėžianti, kaip paslaugų aptikimas ir naudojimas
yra vykdomas Java paremtuose prietaisuose (naudojančiuose Java virtualią mašiną). Pagrindinis
JINI komponentas – paieškos serveris, veikiantis, kaip katalogas. Serveryje yra saugomas tiekėjų
teikiamų paslaugų katalogas, jis taip pat, atsakinėja į klientų užklausas. Paieškos serveriai praneša
apie savo buvimą, atsakydami į paslaugų tiekėjų bei klientų užklausas. Paslaugų tiekėjai
užregistruoja savo teikiamas paslaugas, nusiųsdami paslaugos objektus su atributais. Paslaugų
objektai yra tarpiniai proxy serveriai, parašyti Java kalba, kurie yra kaip sąsajos tarp klientų,
norinčių pasiekti nutolusią paslaugą. Klientai gauna šiuos proxy iš serverio po sėkmingo paslaugos
užklausos įvykdymo. JINI palaiko ir terminuotas paslaugas (angl. leases), kur paslauga yra
užregistruojama tam tikram laikui, jei ji nėra atnaujinama – paslauga yra panaikinama iš paieškos
serverio. Per Java nuotolinius įvykius (angl. remote events), klientai gali būti informuoti apie
nutolusios paslaugos statuso pasikeitimus. Jini užtikrina saugumą per Jini saugumo karkasą [71].
4.1.2.
Pasveikinimas (angl. Salutation)
Salutation pirmiausia buvo sukurtas namų ir įmonių aplinkai. Ši architektūra leidžia
įrenginiams, paslaugoms ir programoms pristatyti savo galimybes, aptikti vieni kitus. Galimybės
yra išreiškiamos, kaip atributų rinkiniai. Pagrindinis komponentas yra pasveikinimo vadybininkas
(angl. salutation manager - SLM), atsakingas už atributų rinkinių saugojimą. Kiekvienas įrenginys
turi savo lokalų SLM su turimų paslaugų aprašymais. SLM skirtinguose įrenginiuose bendrauja per
pasveikinimo vadybininko protokolą (angl. salutation manager protocol). Komunikacijos protokolo
nepriklausomybė yra pasiekiama per transporto nepriklausomą sluoksnį tarp SLM ir pasisveikinimo
transporto vadybininko (TM), kuris įgyvendina transporto funkcijas. Vienas SLM gali turėti daug
TM, kad galėtų veikti su skirtingomis tinklo technologijomis. Paslaugų prieinamumas gali būti
patikrinamas lokaliam SLM periodiškai siunčiant užklausas su prašoma paslauga nutolusiam SLM.
Kalbant apie saugumą, Salutation palaiko tik slaptažodžiais paremtą autentifikaciją [72].
4.1.3.
Universalus Plug and Play (UPnP)
Kaip ir Salutation, UPnP buvo pasiūlytas mažiems biurams ir namų aplinkai, su
pagrindiniu tikslu įrenginių ir paslaugų aptikimui. Per UPnP, įrenginiai pirmiausia informuoja apie
savo veikimą tinkle, pagal prašymą, jie pristato savo galimybes, naudodami XML kalbą paslaugų
aprašymui. Pagrindinės sąvokos – kontrolės taškai, veikiantys kaip paslaugų katalogai, ir įrenginiai.
Kontrolės taškai yra neprivalomi, įrenginiai vieni kitų teikiamų paslaugų skelbimų gali klausytis
tiesiogiai. Paslaugų aptikimas remiasi Paprastu paslaugų aptikimo protokolu (angl. Simple Service
Discovery Protocol - SSDS), kuris veikia naudodamas HTTP ir UDP protokolus. Būtina pažymėti,
28
kad protokolas veikia tik TCP/IP tinkluose. Deja, dėl plataus multicast naudojimo, UPnP negali
veikti didelio masto tinkluose. Taip pat, jis nepalaiko atributais paremto eilių sudarymo paslaugoms
[73].
4.1.4.
Paslaugų pozicijos protokolas (angl. Service Location Protocol - SLP)
Šis protokolas yra Internet Engineering Task Force (IETF) standartas, integruotas į daugelį
komercinių produktų (HP, IBM ir kt.). SLP apima tik paslaugų aptikimą, tačiau neapibrėžia
paslaugų iškvietimo. Paslaugų aprašymai susideda iš unikalių URL (surasti paslaugas tinkle) ir
atributų reikšmių porų. Klientai gali užklausti paslaugų, naudodami jų tipą arba atributų
kombinaciją. SLP leidžia paslaugas grupuoti į sritis. Klientui paprašius pamatyti visas paslaugas yra
galimas paslaugų naršymas. Protokolas gali veikti visiškai paskirstytai, naudodamas tik vartotojo
agentus (angl. user agents - UA) klientų įrenginiuose ir paslaugų agentus (angl. service agents - SA)
pas paslaugų tiekėjus. Komunikacija tarp jų vyksta naudojant multicasting. Jei egzistuoja katalogas,
jis yra reprezentuojamas katalogo agentų (angl. directory agents - DA). Katalogu paremtame
veikime, kai DA prisijungia prie tinklo, jis ištransliuoja švyturio žinutę (angl. beacon) ir bet kuris
SA, ją išgirdęs, turi užregistruoti savo paslaugas prie šio DA. UA, kurie girdi šią žinutę turi išsiųsti
savo užklausas į DA. Jei DA nėra, UA ištransliuoja užklausas ir visi gaunantis SA su atitinkamais
aprašymais atsako naudodami unicast. SLP palaikomas tik viešo rakto infrastruktūra paremtas
mechanizmas [74].
Buvo pasiūlyta supaprastinta SLP versija, pavadinta SLPManet, kurioje atsisakyta tokių
savybių, kaip pasirenkamos SLP žinutės, DA ir autentifikavimas [75].
4.1.5.
Bonjour
Bonjour – tai technologija sukurta Apple kompanijos, skirta teikti paslaugoms ir įrenginių
aptikimui tarp kompiuterių, elektronikos įrenginių ir kitos tinklinės įrangos (spausdintuvų, faksų ir
kt.). Bonjour naudoja IP protokolą, taip pat, turi galimybę automatiškai priskirti IP adresus tinklo
įrenginiams, be DHCP serverio pagalbos. Bonjour esmė yra paslaugų aptikimo protokolas, visiškai
paremtas multicast domain name system (DNS) service discovery – MDNS-SD. Tiesą sakant,
MDNS-SD išplečia MDNS taip, kad ad-hoc tinklo įrenginiai gali nustatyti paslaugų pavadinimus ir
IP adresus, nenaudojant DNS serverių.
Klientai MDNS-SD ištransliuoja jų į DNS panašias užklausas, nurodydami ieškomos
paslaugos tipą, paslaugos buvimo sritį bei pageidaujamą komunikacijos protokolą. Paslaugos
tiekėjas atsako į šias užklausas per DNS paslaugų įrašus. Kai naujas tiekėjas prisijungia prie tinklo,
jis gali ištransliuoti pranešimą kitiems tinklo mazgams apie savo egzistavimą. Paslaugų įrašai yra
keršuojami klientų įrenginiuose ribotą laiką ir jei nėra atnaujinami – jie yra ištrinami. Tačiau, visų
žinučių transliavimas sukuria labai didelį duomenų srautą. Bonjour bando spręsti šią problemą
29
įvesdami eksponentinį uždelsimo atotrūkį tarp užklausas ir pranešimo, taip siekiant sumažinti
srautą, tuo pačiu išlaikant vartotojo informavimą, kaip įmanoma efektyvesnį [76].
4.1.6.
Metodų palyginimas
Visi aptarti metodai buvo sukurti valdomiems tinklams (net jei ad-hoc), kai kurie
reikalauja ilgalaikio gerai žinomo katalogo, kiti plačiai naudoja transliavimą (netinkamą didelio
masto ad-hoc tinklams), kiti nepalaiko mobilumo. Kad ir kaip bebūtų, šie protokolai bei metodai yra
geras žinių praktikos šaltinis, kuriant naujus didelio masto ad-hoc tinklams skirtus paslaugų
aptikimo protokolus. XX lentelėje pateiktas šiuo metu dažniausiai naudojamų resursų suradimo
metodų palyginimas.
1 lentelė.
Savybė
Paslaugos
atradimas
Paslaugos
skelbimas
Paslaugos
registravimas
Sąveika
Saugumas
Bluetooth
+
+
+
Dažniausiai naudojamų resursų suradimo metodų palyginimas [71]
Jini
+
Salutation
+
UPnP
+
SLP
+
+
+
+
+
+
+
+
+
+
+
+
+
4.2. Paslaugų suradimo architektūros
Nagrinėjant informacijos apie paslaugas viešinimą, yra trys pagrindinės architektūros,
kuriomis remiantis atliekamas paslaugų aptikimas: katalogu paremta architektūra, bekatalogė
architektūra ir hibridinė architektūra. Paslaugų aptikimo architektūrų taksonomija pateikta XX pav.
30
7 pav. Paslaugų suradimo architektūrų taksonomija [70]
4.2.1.
Katalogu paremtos architektūros
Katalogu paremtoje architektūroje yra trys galimos mobilaus mazgo funkcijos – mazgas
gali būti serveriu (paslaugos tiekėju, siūlančiu viena ar daugiau paslaugų kitiems mazgams), klientu
(paslaugos gavėju, prašančiu paslaugų iš kitų mazgų) ar paslaugų katalogu (palengvinančiu
komunikaciją tarp paslaugų tiekėjų ir klientų). Paslaugų tiekėjai užregistruoja savo teikiamas
paslaugas paslaugų kataloguose, o paslaugų gavėjai yra informuojami apie prieinamas paslaugas
tinkle tik per katalogo mazgus.
Katalogas gali būti įgyvendintas kaip centralizuotas (viename mazge) arba gali būti
paskirstytas keliuose mazguose. Centralizuoti požiūriai pirmiausia buvo naudojami paslaugų
aptikimo protokoluose laidiniuose tinkluose bei belaidžiuose vietiniuose tinkluose, kuri vienas ar
keli fiksuoti mazgai prisiima katalogo vaidmenį. Paprastas centralizuotas katalogas nėra geras
sprendimas ad-hoc tinkluose, kadangi mazgai ne visada gali būti pasiekiami. Vienas centrinis
katalogas gali išeiti iš rikiuotės, todėl netinka tokiai greitai kintančiai aplinkai. Didelis mastas, taip
pat, yra problema MANET tinkluose, nes vienas mazgas neturi didelių resursų, todėl vienas
mazgas, veikiantis, kaip katalogas negali apdoroti visų didelio mazgų skaičiaus užklausų. Dėl šių
priežasčių, MANET tinklams geriau tinka paskirstyti katalogai.
Pagrindinis klausimas – ar bus teikiamas globalus paslaugų aptikimas, t.y. ar kiekvienas
mazgas galės naudotis visomis ad-hoc tinkle teikiamomis paslaugomis. Vienas būdas yra naudoti
31
pilną katalogo mazgų replikaciją, kad kiekvienas katalogas saugotų visas galimas tinklo paslaugas,
nepriklausomai nuo jų buvimo vietos. Klasikinis paskirstyto katalogo pavyzdys yra Jini, kur keletas
mazgų, vadinamų paieškos serveriais, veikia kaip katalogai. Tačiau, šiuo atveju, nėra komunikacijos
tarp paieškos serverių, o paslaugų publikavimas daugiau nei viename katalogo mazge paliekamas
paslaugos tiekėjo nuožiūrai. Tokiu atveju, kai automatinis replikavimas nėra teikiamas, paslauga
gali būti žinoma tik lokaliai, apie katalogo mazgą. Taigi, globalus aptikimas yra nepalaikomas, nes
paslaugos yra skelbiamos tik paieškos serverio buvimo vietoje.
Sudėtingesniuose paskirstyto katalogo metoduose, mazgai, veikiantys kaip katalogai nuolat
bendrauja tarpusavyje, taip skleisdami ir pakartodami paslaugų informaciją. Tokie metodai yra
pagrįsti protokolais, kurie sukuria ir išlaiko katalogą palaikančių mazgų pagrindą (angl. backbone).
Pvz., katalogo mazgų pagrindas yra suformuojamas naudojant Minimum Dominating Set algoritmą.
Serveriai skelbia apie savo paslaugas vienam ar keliems pagrindo nariams. Tačiau nepaisant to, kad
paslaugų pakartojimas nėra numatytas iš prigimties, globalus atradimas yra galimas, nes pagrindo
nariai vieni kitiems išplatina paslaugų suradimo prašymus, kurie negali būti įvykdomi lokaliai.
Tokiu būdu, paslaugos prašytojas ir paslaugos teikėjas, prijungti prie priešingų pagrindo pusių, gali
rasti vieni kitus ir komunikuoti. Buvo pasiūlytas geresnis būdas persiųsti prašymus kaimyniniams
pagrindo mazgams, vietoj tai atliekant atsitiktiniu būdu [77]. Pasiūlytame metode, pagrindo nariai
dažnai apsikeičia katalogo profailais, taip garantuojant, kad paslaugų prašymai bus persiųsti
mazgams, kurie paprastai kešuoja prašomų paslaugų aprašus.
Kaip alternatyva minėtiems pagrindu paremtiems metodams, įgyvendinant paskirstytus
katalogus, yra klasterizavimo metodai. Vienas iš tokių pavyzdžių yra paslaugų žiedai [78], kuriuose
yra suformuojama keletas klasterių. Kiekvienas paslaugų tiekėjo klasteris (vadinamas žiedu) yra
suformuojamas remiantis fiziniu nuotoliu teikiamų paslaugų aprašymų semantiniu nuotoliu.
Kiekvienas žiedas turi savo paslaugos prieigos tašką (angl. service access point (SAP)), kuris yra
atsakingas už paslaugų registravimą ir paslaugų užklausas (veikia kaip katalogas). SAP
komunikuoja vieni su kitais ir apsikeičia žiede teikiamų paslaugų santraukomis. Tokiu būdu
iteracijomis yra sukuriami aukštesnio lygio žiedai. Globalus atradimas yra galimas, nes kai mazgo
užklausa negali būti įvykdyta lokaliame SAP, tuomet jis persiunčia užklausą kaimyniniam SAP,
kuris tikimasi, kad galės įvykdyti užklausą, remiantis anksčiau gautomis paslaugų santraukomis.
Kitas požiūris buvo pasiūlytas [79], kur mazgai klasterizuojami pagal panašius mobilumo
šablonus. Kiekviename klasteryje vienas iš mazgų (vadinamas klasterio galva (angl. clusterhead))
visada išlieka budrus ir atsakinėja į katalogo užklausas. Likę mazgai periodiškai pabunda, kad
galėtų įvykdyti reikiamas paslaugas bei informuoti clusterhead apie teikiamas paslaugas.
Clusterhead yra periodiškai perrenkami, siekiant išvengti vieno iš mazgų akumuliatoriaus
išeikvojimo.
32
Kai pakartojimas nėra teikiamas (tiek serverių, tiek katalogų), globalaus suradimo
problemai siūlomi paskirstytomis maišos lentelėmis paremti sprendimai. Toks metodas aprašytas
[80]. Tinklo topologija yra padalinama į geografinius regionus, kur kiekvienas regionas yra
atsakingas už raktų rinkinį, atspindintį dominančias paslaugas. Kiekvienas raktas yra
atvaizduojamas į regioną, paremtą maišos lentelių atvaizdavimo schemą. Keletas išrinktų mazgų
kiekviename regione yra atsakingi už šių raktų saugojimą, taigi naudojama katalogų elgsena.
Globalus atradimas yra galimas, nes mazgas, užklausiantis paslaugos, naudoja tą pačią maišos
funkciją ir randa katalogų vietą, kuriuose yra saugomas aprašas. Paslaugos užklausa tuomet yra
maršrutizuojama, naudojant vietos informaciją.
Svarbu pažymėti, kad katalogu paremti metodai sukuria papildomas tinklo ryšio sąnaudas,
valdant katalogo struktūrą, taip pat, dėl keitimosi duomenimis tarp paskirstytos katalogo narių,
išlaikant paslaugų nuoseklumą ir atkartojant paslaugų informaciją. Jei priežiūra ir nuoseklumo
procedūros nėra tinkamai sureguliuotos, tuomet, arba yra generuojama per daug srauto, sukeliančio
perkrovas ir tokiu būdu padarant, visą MANET nenaudingu, arba atsiranda nenuoseklumas
paslaugų informacijoje ir katalogo struktūroje (dėl nepakankamo atnaujinimo), kas pablogina
paslaugų suradimo proceso našumą.
4.2.2.
Bekatalogė architektūra
Bekatalogė (angl. Directory-less) architektūra skiriasi nuo katalogu paremtos architektūros
tuo, kad joje nėra naudojamas paslaugų katalogas, skirtas bendravimui tarp paslaugos gavėjo ir
tiekėjo. Ji yra daug paprastesnė nei katalogu paremta architektūra, kadangi nereikalingi katalogo
parinkimo ir palaikymo mechanizmai. Paslaugų tiekėjai ištransliuoja paslaugų skelbimus, o
paslaugų prašytojai ištransliuoja paslaugų užklausas. Abu procesai tinkle gali vykti vienu metu.
Pirmuose šio tipo metoduose tik serveris galėjo atsakinėti į paslaugų užklausas. Vėliau, tarpiniai
mazgai, taip pat, galėjo atsakyti į paslaugų užklausas, remdamiesi sukauptomis žiniomis, gautomis
iš ankstesnių serverio atsakymų.
Šių bekatalogių metodų pagrindinė problema yra, kaip nustatyti paslaugų skelbimų
transliavimo dažnį, siekiant sumažinti tinklo apkrovimą ir išvengti nereikalingų perdavimų.
Planavimas ir prioritetų nustatymai buvo vieni iš pirmųjų siūlomų metodų šių problemų sprendimui.
Kaip autoriai siūlo [81], serveris periodiškai transliuoja paslaugų skelbimus kaimynams, esantiems
per vieną šuolį. Šie skelbimai apima lokaliai siuntėjo teikiamas paslaugas ir paslaugas, apie kurias
siuntėjas sužinojo (išmoko) iš kaimynų. Serveriams, kurių paslaugos galiojimas eina į pabaigą arba
jau pasibaigė, yra priskiriama didesnė tikimybė kitam transliavimui. Eksponentinis uždelsimo
algoritmas reguliuoja transliavimų periodiškumą, remdamasis serverio prioritetais ir pokyčiais
tinkle.
33
Viso tinklo aprėpimas, naudojant broadcast arba multicast metodus naudoja labai daug
tinklo resursų, dėl to, siūlomi įvairūs kiti požiūriai bei technikos, tokios kaip:

skelbimo aprėpties zona;

pasirinktinis, tikimybinis ir protingas skelbimų/užklausų persiuntimas;

taškas į tašką (P2P) informacijos kešavimas;

tarpinių mazgų atsakymas į paslaugų užklausas.
Daugelis požiūrių naudoja skelbimų atstumą, matuojamą šuolių skaičiumi. Group-based
Service Discovery (GSD) protokole [82] naudojama būtent ši technika. Kad dauguma tinklo mazgų
galėtų sužinoti apie tiekiamas paslaugas, į šiuos du metodus įtrauktas metodas, pavadintas „taškas į
tašką informacijos kešavimu“ mazgams, apjungiantis paslaugas, išgirstas iš kitų ir perskelbiantis jas
kartu su savo paslaugomis. Tokiu būdu, dauguma mazgų sužino apie visas tinkle teikiamas
paslaugas, tačiau sunaudojant mažiau resursų dėl paslaugų apjungimo.
Šie aptarti metodai turi pasirinktinį paslaugų užklausų persiuntimą, siekiant dar labiau
sumažinti tinklo apkrovą. Pasirinktinis persiuntimas reiškia, kad mazgas, kuris gauna paslaugos
užklausą, kurios negali įvykdyti, persiunčia užklausą tik tiems kaimyniniams mazgams, kurie turi
reikiamą ar panašią paslaugą. Priedo prie pasirinktinio persiuntimo, [83] siūlo, kad GSD overhead
gali būti sumažintas, naudojant papildomą mechanizmą, vadinamą broadcast simulated unicast
(BSU). Su BSU, vietoj toks pačios užklausos persiuntimo unicast paketais pasirinktiems mazgams,
žinutė yra perduodama naudojant transliavimą. Tik pasirinkti kaimynai apdoroja paketą, nes jame
yra sąrašas su skirtais gavėjais. Jei kaimyninis mazgas gauna tokį paketą ir savęs neranda gavėjų
sąraše, jis atmetą paketą. Tokiu būdu, yra išsaugoma dalis tinklo srauto.
Paslaugų skelbimams platinti, gali būti naudojami ir intelektiniai persiuntimo metodai.
Būdas sumažinti paslaugų suradimo užklausų ir skelbimų sukuriamą apkrovą yra tarpinių mazgų
panaudojimas atsakinėti į užklausas. Tarpiniai mazgai gali būti informuoti apie kai kurių paslaugų
egzistavimą, gaudami ar persiųsdami paslaugų skelbimus arba gali būti naudojęsi tomis
paslaugomis praeityje. Taigi, paslaugos užklausa nebūtinai turi nukeliauti iki paslaugos tiekėjo,
kadangi ji gali būti atsakyta tarpinio mazgo, esančio arčiau paslaugos užklausėjo.
Tarpiniai mazgai gali atsakinėti į paslaugų užklausas sprendime siūlomame [84]. Kad
išvengti sumažėjusio atrastų paslaugų skaičiaus, autoriai siūlo, kad tarpiniai mazgai būtų informuoti
apie visas paslaugas, atitinkančias užklausas. Taip yra dėl to, kad atmetant užklausas tarpiniuose
mazguose, kurie jau žino vieną iš daugelio atitinkamų paslaugų, gali sumažinti protokolo atrandamų
paslaugų efektyvumą. Siūloma, kad kai užklausėjas gauna atsakymą iš skirtingų serverių ir
skirtingais keliais, tarpiniai mazgai ir serveriai tuose keliuose būtų atnaujinami, kad žinotų apie
visas paslaugas, kurios buvo gražintos užklausėjui. Taigi, kai jie gauna kitą tos pačios rūšies
paslaugos prašymą iš kito mazgo, bet kuris serveris ar tarpinis mazgas gali atsakyti su visomis
34
atitinkamomis paslaugomis, kurias jie sužinojo informuodami vieni kitus ankstesniuose
prašymuose.
Kad visiškai išvengti broadcasting arba multicasting ir su tuo susijusių nuostolių, siunčiant
paslaugų skelbimus ir paslaugų užklausas buvo pasiūlyti naudotis vietos informacija [85]. Šiame
protokole, serveris periodiškai siunčia skelbimus kryžiaus formos trajektorijomis. Kiekviename
mazge trajektorijoje yra uždedamas atgalinis žymeklis, pažymint kelią iki paslaugos tiekėjo. Bet
kuris paslaugos užklausėjas turi išsiųsti užklausą keliu, kuris susikerta su skelbimo keliu. Užklausos
yra atsakomos mazgų, esančių skelbimo ir užklausos kelių sankirtoje (tarpinių).
4.2.3.
Hibridinės architektūros
Hibridinėse architektūrose paslaugų tiekėjai užregistruoja savo teikiamas paslaugas
paslaugų kataloguose jei tokį randa savo kaimynystėje. Jei katalogas nėra randamas – transliuojami
paslaugų skelbimai. Paslaugų užklausėjai siunčia užklausas paslaugų katalogams, jei apie pastarąjį
žino. Jei tokio katalogo mazgas nežino, užklausos transliuojamos visame tinkle. Paslaugų atsakymai
gali grįžti tiek iš paslaugų tiekėjo, tiek iš paslaugų katalogo.
4.2.4.
Palyginimai
Nepaisant daugybės publikacijų kiekvienos paslaugų suradimo architektūros srityse,
mokslininkai nepasiekė bendro konsensuso, kuri architektūra yra geresnė. Pagrindiniai paslaugų
suradimo architektūrų efektyvumo kriterijai yra: paslaugos prieinamumas, žinučių overhead ir
vėlinimo laikas. Pagrindinė priežastis, dėl kurios konsensusas dėl geresnės architektūros nėra
pasiektas yra daugybė faktorių, kurie daro įtaką MANET charakteristikoms: serverių ir klientų
tankumas, mazgų mobilumas, paslaugų užklausų dažnumas. Taip pat, kiti paslaugų suradimo
architektūros parametrai: užtvindymo/transliavimo požiūriai, paslaugų mazgų tankumas, paslaugų
registravimo ir skelbimo dažnumas. Pvz., MANET tinklui su dideliu mobilumu ir mažu paslaugų
užklausų dažnumu, efektyvesnė yra paskirstyta architektūra be kešavimo, negu katalogu paremta
architektūra, kadangi pastaroji susidurtų su per mažu informacijos kataloge kiekiu arba sąlygotų
didelį overhead palaikant paslaugų informacijos integralumą ir susidorojant su mobilumu. Toks pat
tinklas, turintis aukšta paslaugų užklausų skaičių ir katalogu paremtą architektūrą gali būti daug
efektyvesnis. Šiuo atveju, bekatalogė architektūra reikalautų, kad klientai dažnai užlietų tinklą su
užklausomis. Šis srautas galimai viršytų srautą, sukuriamą katalogu paremtoje architektūroje
sukuriamą srautą.
Nė viena iš aptartų architektūrų negali aplenkti likusių dviejų pagal visus minėtus
efektyvumo kriterijus. Netgi maršrutizavimo protokolas (ypač kai jis integruotas su paslaugų
suradimo procesu) gali turėti įtakos paslaugų suradimo architektūros efektyvumui. Geriausia būtų
turėti lanksčią ir autonominę architektūrą su galimybe automatiškai suderinti parametrus ir keisti
35
veikimo režimus iš katalogu paremto į bekatalogį ar hibridinį, remiantis dinamiškomis MANET
charakteristikomis.
4.3. Paslaugų suradimo režimai
Nepriklausomai nuo paslaugų suradimo architektūros yra trys galimi būdai/režimai
paslaugos užklausėjui gauti paslaugos informaciją: reaktyvusis, proaktyvusis ir hibridinis.
4.3.1.
Reaktyvusis režimas
Reaktyviajame režime paslaugos užklausėjas pagal poreikį sudaro užklausą katalogo
mazgams arba paslaugos tiekėjams. Keletas iš paslaugų užklausėjų pasirinkimų: jie gali nustatyti
ribotą gyvavimo laiką (tile-to-live (TTL)), kad neužlieti tinklo, kuriame nėra katalogų. Paieška gali
būti išplečiama žingsnis po žingsnio laipsniškai didinant šuolių skaičių. Gali būti panaudotas
mechanizmas pasirinktinai persiųsti užklausas tik atitinkamiems kaimynams, vietoj to, kad būtų
siunčiama kiekvienam. Taip pat, gali būti unicast, multicast arba broadcast užklausa į vieną ar kelis
katalogus ar serverius.
4.3.2.
Proaktyvusis režimas
Proaktyviame režime paslaugų tiekėjai skelbia apie savo paslaugas (paslaugų katalogams
arba potencialiems prašytojams) tam tikrais laiko intervalais. Taip pat elgiasi ir katalogų mazgai.
Serveriai ir katalogai turi galimybę panaudoti skelbimų sritį, vietoje viso tinklo užliejimo.
Pagrindinis derinamas parametras – kaip dažnai tokie skelbimai turi būti išsiųsti, nes jis labai
priklauso nuo MANET tinklo dinamiškumo (mobilumo, gedimų, perkrovų) lygio.
4.3.3.
Hibridinis režimas
Hibridiniame režime, galima tiek proaktyvioji, tiek reaktyvioji komunikacija tarp paslaugų
tiekėjų ir paslaugos katalogų. Pvz., serveriai gali proaktyviai skelbti apie savo paslaugas paslaugų
katalogams, o klientai gali formuoti užklausas katalogams vien reaktyviai (pagal pareikalavimą).
Kaip paaiškinta [86], klientai ir serveriai paslaugų atradimui gali pasitelkti kelias strategijas. Pvz.,
godžiojoje (angl. greedy) strategijoje, visi serveriai gali skelbti apie savo paslaugas visiems
mazgams ir visi klientai gali teikti užklausas visiems tinklo mazgams, kad atrasti paslaugas. Kitos
sudėtingesnės strategijos, naudoja inkrementinį skelbimų didinimą ir užklausų rinkinius bei
prisimena anksčiau užklaustus mazgus, kad išvengtų pakartotinio užklausimo. Autoriai daro išvadą,
kad godžiosios strategijos pasiekia didesnį efektyvumą ir žemesnį vėlinimo laiką nei
konservatyviosios strategijos. Taip pat, pažymima, kad priklausomai nuo tokių faktorių, kaip
sėkmingų užklausų skaičiaus reikalavimai, užlaikymo toleravimas, overhead toleravimas, mazgų
atminties apribojimai ir tinklo dinamiškumas, pasirinktina strategija yra skirtinga.
36
4.3.4.
Palyginimai
Kai tinkle galimų serverių yra ženkliai daugiau nei klientų, pasiūlyta hibridinė schema
duoda geresnius rezultatus tiek vėlinimo laiko, tiek ir overhead atžvilgiu su visomis serverių ir
klientų kombinacijomis. Ši hibridinė schema yra pagerinta, naudojant mechanizmą, leidžiantį
serveriams (arba atitinkamai klientams) nustatyti tinklo apkrovą prieš nusprendžiant siųsti skelbimą.
Jei apkrova viršija nustatytą ribą, siuntėjas eksponentiškai uždelsia, kad išvengtų dar didesnio tinklo
apkrovimo. Tačiau, tinkamas šios ribos parinkimas yra labai sudėtingas tokioje dinamiškoje
aplinkoje, kaip MANET.
MANET tinkluose su maždaug apylyge klientų ir serverių proporcija, pasirinktas metodas
priklauso nuo paslaugų suradimo poreikio. Logiška, kad MANET, kuriame paslaugų suradimo
užklausos yra ganėtinai retos, reaktyvusis režimas bus efektyvesnis nei proaktyvusis ar hibridinis.
Taip atvejais, kai paslaugų atradimas yra vykdomas dažnai, proaktyvioji schema bus geresnis
pasirinkimas.
5. Telematikos paslaugos automobilių komunikacijos tinkluose
Telematika, apjungusi telekomunikacijų inžineriją ir informatikos inžineriją, tapo nauja ir
pagrindine intelektinių transporto sistemų mokslinių tyrimų sritimi. Vienas iš šios pagrindinių
uždavinių – kaip pagerinti paslaugų aptikimo, pasirinkimo ir pateikimo vartotojui efektyvumą,
naudojant belaides technologijas, GPS informaciją bei žinant kitą kontekstinę informaciją –
automobilio greitį, trajektoriją, pagreitį, eismo sąlygas, kitų automobilių judėjimą, video, garsinę
bei iš kitų jutiklių gaunamą informaciją. Kaip iliustruota XX pav., vartotojai, judantys keliu, gali
gauti skirtingo pobūdžio telematines paslaugas: parkavimo, viešbučių, restoranų, degalinių ir kt.
[87]
8 pav. Telematikos paslaugų scenarijus [87]
37
Telematikos Forumo (angl. Telematics Forum) darbinė grupė pasiūlė Globalų telematikos
protokolą (angl. Global Telematics Protocol (GTP)), skirtą pigiam, masiniam telematikos diegimui.
Telematikos forumas automobilių ir telematikos pramonei teikia atvirus standartus telematikos
paslaugoms, paremtos mobiliuoju ryšiu. GTP yra over-the-air protokolas, sumažinantis
įgyvendinimo laiką ir kaštus. GTP yra kliento/serverio architektūra paremtas protokolas, skirtas
telematikos paslaugų kūrimui (XX pav.).
9 pav. Globalaus telematikos protokolo sistemos architektūra
Kai vairuotojas arba keleivis pageidauja tam tikros paslaugos kelyje, reikia atsižvelgti į dvi
problemas:
1. Kaip ieškoti paslaugų tiekėjų sąraše?
2. Kaip pasirinkti tinkamą paslaugos tiekėją iš sąrašo?
Šios problemos tampa dar sudėtingesnės, kai teikiamos paslaugos yra heterogeninės.
Pagrindinis C-VP2P telematikos paslaugų platformos tikslas yra efektyvus skirtingų rūšių
paslaugų ir tiekėjų valdymas. Tai leidžia sumažinti serverių apkrovas bei padidinti paslaugų
aptikimo efektyvumą bei pasiūlyti tinkamiausias paslaugas bei jų tiekėjus vartotojams.
Kai kurie sprendžiami klausimai:
1. Automobilinis P2P žinučių apsikeitimo protokolas. Kaip specifikuoti žinučių
apsikeitimą tarp vartotojų, serverio bei paslaugų tiekėjų?
2. Paslaugų suradimo mechanizmas. Kaip atlikti efektyvią paslaugų paiešką ir parinkti
bei sukomponuoti tinkamas paslaugas iš kelių tiekėjų?
5.1. Centralizuotas taškas-į-tašką sistemos
Taškas-į-tašką sistemos yra populiarus metodas apsikeisti duomenimis tarp dviejų
kompiuterių arba mazgų. Kiekvienas iš mazgų gali būti tiek paslaugos davėjas, tiek ir gavėjas.
Egzistuoja nemažai mokslinių tyrimų, analizuojančių P2P paremtų protokolų specifiką. P2P
sistemose naudojami du modeliai: centralizuotas ir decentralizuotas. Centralizuotose sistemose, pvz.
Napster, naudojamas centrinis serveris, kuris saugo vartotojų turimų paslaugų katalogą, tačiau pats
serveris nėra atsakingas už duomenų perdavimą. Mazgai resursus gauna tiesiogiai vieni iš kitų, po
to, kai iš serverio gaunamas tų mazgų turimų resursų sąrašas. Vienas iš pagrindinių centralizuotos
architektūros taškas-į-tašką sistemų privalumų – centralizuotas katalogas, kuris leidžia paslaugas
38
rasti greitai ir efektyviai. Kadangi centrinio katalogo turinys yra atnaujinamas nuolat, reikiamos
paslaugos gali būti suteiktos nedelsiant. Kitas privalumas – visi vartotojai turi būti prisiregistravę
prie centrinio serverio, taigi, paieškos užklausa pasiekia visus prisijungusius vartotojus.
5.2. Paslaugos suradimas
Paslaugos suradimas leidžia automatiškai surasti tinkle teikiamas paslaugas. Tai operacija,
randanti paslaugos tiekėjus, pagal vartotojo pageidavimus. Kai reikiamos paslaugos šaltinis yra
surandamas, klientas gali prieiti prie paslaugos resursų arba užsisakyti šias paslaugas. Pagrindiniai
protokolai: Jini, UPnP ir SLP.
Nors egzistuoja nemažai resursų suradimo protokolų, tačiau jie nėra tobuli, ypač dirbant su
heterogeninėmis paslaugomis, kurios komponuojamos iš skirtingų tiekėjų. Skirtingi eilių sudarymo
metodai bei realizacijos, turint skirtingą kontekstinę informaciją, lemia nesusipratimus bei
neteisingą vartotojo pageidavimų interpretavimą. Tai lemia prastus paslaugų aptikimo ir pateikimo
rezultatus.
5.3. Su telematika susijęs protokolas
Paslaugų radimui kelyje, buvo sukurtas GTP (globalus telematikos protokolas)
[http://www.ertico.com/assets/download/GST/DELStuttgartTS41TechnicalDescriptionofPrototypes
v1.0.pdf]. Tai standartizuotas sprendimas, leidžiantis kurti masinius rinkos produktus, sumažinant
reikiamus kaštus bei laiką. Protokolas gali būti praplėstas specifinėms paslaugoms bei naujiems
komunikaciniams tinklams. GTP palaiko nemažą dalį apibrėžtų paslaugų, Telematikos Forumo,
vadinamų panaudos atvejais (angl. use cases), pvz., avarinis kvietimas (E-Call), pertraukimo
kvietimas (B-Call) bei informacinis kvietimas (I-call).
Kai klientas nori rasti tam tikrą paslaugą, pvz. degalinę, parkavimo aikštelę, viešbutį ar
restoraną, jis gali įvykdyti komercinę transakciją su vienu ar keletu paslaugos tiekėjų. Jei klientas
yra turistas ar jam reikia specifinių paslaugos sąlygų, pvz. žemiausios kainos, arčiausio nuotolio,
populiarios parduotuvės ir kt., klientas susidurs su problema šias paslaugas randant.
5.4. C-VP2P
Kaip pateikta XX pav., įvykus autoįvykiui, bei keletui asmenų reikia medicinos pagalbos.
Šiuo atveju automobilis gali išsiųsti užklausą į telematikos serverį, prašydamas iškviesti greitąją
pagalbą. Telematikos serveris, atsižvelgdamas į kontekstą iškviečia reikiamą skaičių greitosios
pagalbos automobilių, galinčių atvykti greičiausiai.
39
10 pav.
Telematikos serverio randamos paslaugos scenarijus
Autorių siūlomame sprendime, siekiant paslaugų pasirinkimą padaryti tikslesniu bei
sumažinti telematikos paslaugų serverio apkrovimą, siūlomas dviejų pakopų paslaugų aptikimo
scenarijus. Pirmoje pakopoje, centrinis serveris suranda sąrašą potencialių tiekėjų kiekvienai
paslaugos suradimo užklausai. Po paieškos, serveris perduoda kandidatų sąrašą klientui. Antrasis
etapas – vartotojo ir paslaugos tiekėjo kandidato sąraše sąveika. Vykstant interaktyviai sąveikai,
pasirinkimas yra vykdomas žingsnis po žingsnio, jei randamas daugiau nei vienas paslaugos
tiekėjas. Tačiau keliaujant, sąlygos yra labai dinamiškos, todėl pasirinkti tinkamą tiekėją yra
sudėtinga. Du aspektai, į kuriuos turi būti atsižvelgta yra:
1. Nuo vietos priklausomos paslaugos.
2. Neaiškus paslaugos prieinamumas pas tiekėją.
5.4.1.
Nuo vietos priklausomos paslaugos
Telematikos paslaugos teikiamos automobiliui judant keliu. Automobilio pozicija ir kryptis
bėgant laikui kinta. Paslaugų tiekėjai turi būti parenkami, atsižvelgiant į automobilio judėjimo
kryptį bei nuotolį iki paslaugos. Telematikos centrinis serveris turi atsižvelgti į paslaugos tiekėjo
poziciją. Tokiu atveju, klientas gali pasirinkti tinkamą paslaugos tiekėją po keleto interaktyvių
veiksmų, patikslinančių pasirinkimo kriterijus.
5.4.2.
Neaiškus paslaugos prieinamumas pas tiekėją
Po potencialių paslaugos tiekėjų sąrašo gavimo iš telematikos serverio, paslaugos
prieinamumas kinta dinamiškai su laiku. Pvz., jei klientui reikia stovėjimo vietos netoli viešbučio,
jis gali išsiųsti užklausą telematikos serveriui, kad gauti potencialių paslaugos tiekėjų sąrašą. Tačiau
laikui bėgant reikiama paslauga gali būti užsakyta kitų vartotojų, taigi paslaugos pasiekiamumas
kinta su laiku.
40
5.5. Centralizuota automobilinio taškas-į-tašką paslaugos paieškos paradigma
Remiantis anksčiau aptartais scenarijais, trys pagrindiniai C-VP2P komponentai yra:
telematikos centrinis serveris, klientai ir paslaugų tiekėjai (XX pav.). Svarbiausios interaktyvios
procedūros tarp centrinio telematikos serverio, klientų ir paslaugų tiekėjų yra [87]:
1. Paslaugų publikavimas. Norint, kad klientai galėtų ieškoti norimų paslaugų,
paslaugų informacija iš skirtingų paslaugų tiekėjų turi būti patalpinta telematikos
centrinio serverio duomenų bazėje.
2. Paslaugų tiekėjo paieška. Kai klientas keliaudamas nori rasti tam tikras paslaugas,
sugeneruojama užklausa ir išsiunčiama centriniam telematikos serveriui. Galimų
paslaugos tiekėjų sąrašas yra išsiunčiamas, kaip atsakymas į užklausą.
3. Paslaugų tiekėjo pasirinkimas. Kai klientas gauna galimų paslaugos tiekėjų
sąrašą, jis gali pasirinkti vieną ar kelis tinkamus paslaugos tiekėjus iš šio sąrašo.
4. Paslaugos užsakymas. Galiausiai, kai paslaugos tiekėjas yra nustatytas, klientas
patvirtina komercinę transakciją su pasirinktu tiekėju. Reikalinga paslaugos
užsakymo procedūra, kad būtų patvirtinta ir užbaigta paslaugos suradimo
procedūra.
11 pav.
Autorių siūlomos C-VP2P telematikos paslaugų platformos schema [87]
6. Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose automobilių
komunikacijos tinkluose
Kad automobilis galėtų adaptuotis prie žmogaus poreikių bei suteikti reikiamas paslaugas
reikiamu metu ir reikiamoje vietoje yra būtina, kad jis suvoktų supančią aplinką bei galėtų
identifikuoti esamą/buvusią ir tikėtina, būsimą situaciją. Situacijos suvokimui galima panaudoti
įvairių jutiklių duomenis, tačiau šie duomenys yra itin sudėtingi (skirtingo modalumo, didelės
apimties, turintys sudėtingas priklausomybes tarp šaltinių), dinamiški (atsinaujina realiu laiku,
41
kritiškai senstantys), skirtingo tikslumo [88]. Kaip bebūtų, sistema neturi vertinti atskiro jutiklio
duomenų, o vietoje to – ši informacija turi būti transformuojama į aukštesnį dalykinės srities
konceptą, vadinamą situacija, kuri gali būti panaudojama taikomųjų programų, kaip įvestis, siekiant
adaptuoti programinę įrangą prie žmogaus [89].
Different
confidence
Critical
ageing
Complexity of the
context data from
sensors
Different
modality
Huge amount
Complex
dependencies
between
sources
12 pav.
Real-time
update
Konteksto duomenų sudėtingumas automobilinėje aplinkoje
Situacijų identifikavimo sistema turi gebėti atpažinti daugybę skirtingų situacijų, suvokti jų
tarpusavio santykį, jų kontekstą bei valdyti šias situacijas, kadangi kitu atveju sistema gali veikti
nekorektiškai ir netinkamai adaptuotis prie žmogaus. Sistema, taip pat, turi suvokti kelių situacijų
vienalaikiškumą arba tai, kad jos tuo pačiu metu negali įvykti, pvz., automobilis negali tuo pačiu
metu stovėti aikštelėje ir važiuoti greitkeliu. Svarbus ir situacijų išsidėstymo eiliškumas, pvz.,
neužvedus variklio automobilis negali pradėti važiuoti ir t.t. Atsižvelgiant į sudėtingas sistemos
veikimo sąlygas, aukštą dinamiškumo lygmenį, jutiklių heterogeniškumą, jutiklių netikslumą ir kt.
aplinkybes, aukšto situacijos identifikavimo tikslumo pasiekimas yra sudėtingas uždavinys.
Situacijų identifikavimui didelės įtakos turi ir tai koks automobilio judėjimo scenarijus: ar
jis važiuoja užmiestyje, mieste, didmiestyje, automagistralėje ar stovi aikštelėje. Atlikus analizę,
sudaryta skirtingų scenarijų suvestinė, pateikiama 2 lentelėje.
2 lentelė.
Parametras /
Scenarijus
Vidutinis mazgų
judėjimo greitis
Mazgų tankumas
Interferencija
Kliūčių radijo ryšiui
skaičius
Užmiestis
Miestas
Automobilių judrumo scenarijai
Didmiestis
Automagistralė
Vidutinis
Mažas
Labai mažas
Labai didelis
Mažas
Maža
Vidutinis
Vidutinė
Labai didelis
Labai didelė
Vidutinis/ mažas
Maža
Mažas
Vidutinis
Labai didelis
Mažas
42
Nors pasaulyje vykdomi situacijų identifikavimo tyrimai visur esančio prisijungimo
kompiuterijos kontekste, tačiau daugeliu atvejų apsiribojama protingo namo bei asmens sveikatos
rūpybos scenarijais. Itin mažai darbų, kuriuose analizuojama automobilių kooperacijos ir
komunikacijos specifika.
6.1. Situacijų identifikavimo metodai automobilių kooperacijos aplinkoje
Situacija – tai subjektyvus konceptas, kurio apibrėžimas priklauso nuo jutiklių
apibrėžiančių sistemos veikimo aplinką ir programų sistemų reikalavimų, apibrėžiančių jas
dominančias būsenas. Tie patys jutiklio duomenys gali būti interpretuoti skirtingai skirtingose
situacijose. Situaciją nuo veiklos ir situacijos identifikavimą nuo veiklos identifikavimo skiria
laikinų ir kitų struktūrinių aspektų įtraukimas, pvz., dienos laikas, trukmė, dažnumas ir kt.
Pagrindinės neišspręstos situacijų problemos [90], [91], [88]:
•
Kaip aprašyti logines konstrukcijas, naudojamas loginiam situacijos specifikavimui?
•
Kaip aprašyti situacijas, pagal ekspertinius arba apmokymo duomenis?
•
Kaip išvesti situacijas iš didelio kiekio duomenų?
•
Kaip samprotauti apie situacijų tarpusavio ryšį?
•
Kaip išlaikyti žinių apie situacijas vientisumą ir integralumą?
6.1.1.
Specifikacijomis grindžiami situacijų identifikavimo metodai
Situacijų identifikavimo visur esančio prisijungimo tyrimų pradžioje buvo analizuojamos
nesudėtingos sistemos, kuriose buvo vos keli jutikliai ir labai paprasti jų sąryšiai su situacijomis.
Tuo metu buvo išplėtoti specifikacijomis grindžiami situacijų identifikavimo metodai, kurie rėmėsi
ekspertinėmis žiniomis ir loginėmis taisyklėmis. Vienas iš pirmųjų darbų šioje srityje rėmėsi pirmos
eilės logika, nusakant samprotavimo taisykles protingo būsto aplinkoje (Gu, Pung, 2004). Taisyklių
aprašymo pvz. pateiktas 13 pav.
13 pav.
Pirmos eilės logikos taisyklių pavyzdys [92]
Šiai problemai spręsti plačiai naudojamos ontologijos, suteikiančios standartinį konceptų
žodyną dalykinei sričiai ir semantiniams sąryšiams aprašyti. Bazinių situacijos suvokimo
ontologijos komponentų formalizavimas siūlomas [93], naudodamiesi OWL (angl. Web Ontology
Language), su tikslu unifikuoti situacijų suvokimo ontologijas, tačiau, kaip bebūtų ši siūloma
sistema negali aprėpti visų specifinių dalykinių sričių. Vienas iš pirmųjų ontologijų taikymo
43
intelektinių transporto sistemų srityje pavyzdžių pateikiamas [94], kur autoriai siūlo naują
ontologiją personalizuotoms vartotojo sąsajoms kurti interaktyviose transporto sistemose. Kaip
bebūtų, ontologijomis paremtas situacijų išvedimas neužtikrina aukšto tikslumo, ypač kai tenka
susidurti su informacijos nevientisumu ir neapibrėžtumu realaus pasaulio sąlygomis. Vienas iš
naujausių darbų šioje srityje [95] siūlo būdą, kaip sutvarkyti nevientisas ontologijas ir atkurti
vientisumą. Siūlomas nestandartinis samprotavimo metodas, leidžiantis nustatyti tikimiausią
teisingą atsakymą.
Siūloma specifikacijomis grindžiamam situacijų identifikavimui suteikti adaptyvumo [96].
Autoriai panaudoja semantinių tinklų samprotavimo (angl. Semantic Web reasoning), miglotosios
logikos modeliavimo tam, kad užtikrinti sistemos veikimą esant neapibrėžtumo sąlygoms ir
genetinių algoritmų metodus. Adaptyvumui pasiekti sistema, daugiausia, remiasi istoriniais
duomenimis.
Miglotosios logikos metodais, siekiant identifikuoti situacijas naudojamasi ir plačiau. Pvz.,
Siūlomas miglotasis konteksto modelis ir konteksto išvedimas bei klasifikavimas, inkorporuojant
semantinius aspektus [97]. Kontekstas modeliuojamas per FST (angl. Fuzzy Set Theory) ir yra
hierarchiškai atvaizduojamas per situacijų ontologiją. Kitas siūlomas sprendimas naudojamas
sveikatos priežiūrai. Siūlomas miglotąja logika grindžiamas samprotavimo karkasas, kuriame
taisyklių rinkiniai struktūrizuoti ir sudaryti hierarchiškai. Miglotosios logikos taisyklių pvz.
pateikiamas 14 pav. Metodas integruotas autorių siūlomoje CARA sistemoje [98].
14 pav.
CARA sistemos miglotosios logikos taisyklių pavyzdys [98]
Dar viena plačiai naudojama specifikacijomis grindžiamo situacijų identifikavimo metodų
grupė naudoja įrodymų teoriją (angl. Dempster–Shafer theory (DST)). Tai matematinė įrodymų
teorija, kuri apjungdama įrodymus iš įvairių šaltinių prieina prie tam tikro tikėjimo laipsnio. Šis
metodas taikomas ir situacijų identifikavimui automobilių kooperacijos aplinkoje. Siūlomas
metodas, kuris remiasi konteksto erdvėmis ir šį modelį integruoja su DST taisyklėmis [99]. Metodas
naudojamas autorių siūlomame tarpinės programinės įrangos karkase. Kitas sprendimas siūlomas
[100]. Šiuo atveju siūlomas DST grindžiamas metodas, kuris naudojamas greičio apribojimo
situacijų identifikavimui automobilių kooperacijos aplinkoje. Sistema naudodama informacijos
44
sintezę padeda nustatyti greičio apribojimus sudėtingomis sąlygomis, pvz., nakties metu, prastu oru
ir pan. Jutiklių duomenims, pagal nustatytą situacijos kontekstą priskiriamas tam tikras
patikimumas. Ši sistema gali nustatyti teisingą greičio apribojimą, net neveikiant vienam iš jutiklių,
taip pat, sumažinamas konfliktų tarp duomenų šaltinių skaičius.
6.1.2.
Mokymusi grindžiami situacijų identifikavimo metodai
Nėra neefektyvu naudoti tik ekspertines žinias situacijų identifikavimui turint didelę imtį iš
jutiklių surinktų duomenų su triukšmu. Šioms problemoms spręsti mokslo bendruomenė pritaikė
mašininio mokymo ir duomenų gavybos metodus, tam kad nustatyti sąryšius tarp jutiklių duomenų
ir situacijų. Vienas iš populiariausių metodų – Bajeso tinklai (angl. Bayesian Networks), plačiai
taikomi įvairiems su situacijų identifikavimu susijusiems uždaviniams spręsti visur esančio
prisijungimo aplinkoje. (Song, Cho, 2013). Bajeso tinklai naudojami įrenginių valdymo adaptyviai
sąsajai: parinkti funkcijas, kurios sudaro vartotojo sąsajas skirtingose situacijose [101]. Autoriai
įrodo, kad metodas efektyviai nuspėja vartotojo pageidavimus. Adaptuotas metodas galėtų būti
panaudotas adaptyvių automobilio vartotojo sąsajų sudarymui. Kitas Bajeso tinklais grindžiamas
metodas siūlomas [102].
15 pav.
CARA sistemos miglotosios logikos taisyklių pavyzdys [102]
Autoriai naudoja dinaminius Bajeso tinklus ir ontologijas susieti kontekstą su semantine
informacija. Sintezės rezultatas yra sudaromas į ontologijomis grindžiamą semantinį tinklą, kartu su
susietomis ontologijomis (15 pav.). Dar vienas iš naujesnių sprendimų – susieti laikiną pirmos eilės
logiją su Bajeso tinklais visur esančio prisijungimo sistemoms modeliuoti [103]. Čia Bajeso tinklas
naudojamas apskaičiuoti tikėtinas predikatų reikšmes bei patikimumo lygį.
Dar viena metodų grupė remiasi paslėptais Markovo modeliais (angl. Hidden Markov
Models (HMM)). Vienas iš šių modelių panaudojimo automobilinėje aplinkoje pavyzdžių numato
vairuotojo elgsenos situacijas intelektinėse pagalbos vairuotojams sistemose, pagal kojų gestų
analizę [104]. Šis metodas leidžia numatyti pedalo paspaudimą prieš jam įvykstant. Apmokius
HMM ir atlikus eksperimentus, rezultatai rodo labai aukštą tikslumą (~94%), kas įrodo, kad tai
45
labai perspektyvus metodas. Kitas sprendimas siūlomas [105]. Autoriai analizuoja situacijas
kasdieniame žmogaus gyvenime. Pristatomas perjungimo paslėptas pusiau Markovo modelis (angl.
Switching Hidden Semi-Markov Model (S-HSMM)) – dviejų lygių praplėtimas paslėpto pusiau
Markovo modeliui. Šiame S-HSMM veiklos modeliuojamos taip: apatiniame sluoksnyje
atvaizuojamos atomarinės veiklos ir jų trukmės, o aukšto lygio veiklos išvedamos, kaip atomarinių
veiklų seka.
Kita situacijų atpažinimo metodų grupė naudoja gana paplitusį neuroninių tinklų modelį.
Modelis „pasiskolintas“ iš gamtos – biologinių neuroninių tinklų. Toks modelis gali išmokti
sudėtingus ir netiesinius situacijų priskyrimus. Vienas iš pavyzdžių, taikomų automobilinėje
aplinkoje pristatomas [106]. Autoriai naudoja neuroninus tinklus veiklų klasifikavimui, naudojant
trijų ašių akselerometrą. Metodas atskiria dinamiškas veiklas nuo statinių ir jas analizuoja atskirai
(15 pav.).
16 pav.
Statinio/dinaminio klasifikatoriaus blokinė diagrama [106]
Be čia aptartų metodų, situacijų atpažinimui visur esančio prisijungimo kompiuterijoje ir
kooperatyvioje automobilinėje aplinkoje dar naudojami ir kiti mašininiu mokymu ir duomenų
gavyba grindžiami metodai, tarp kurių: sprendimų medžiai, atraminių vektorių mašinos, duomenų
gavyba iš žiniatinklio (angl. web mining) ir kt.
6.2. Konteksto valdymas automobilių komunikacijos tinkluose
Context-driven personalized service discovery in pervasive environments - aprasyt
context-oriented
context space
http://www.site.uottawa.ca/~boukerch/PARADISE-LAB/index.htm
http://nsercdiva.com/
Pagal [107], kontekstas yra apibūdinamas, kaip bet kokia informacija, kuri gali būti
panaudota charakterizuojant situaciją, kuri yra laikoma svarbia, sąveikaujant vartotojui ir
programai. Kontekstas, taip pat, apibūdinamas, kaip informacija, naudojama modelyje, kad
atvaizduoti realaus pasaulio situacijas, kuriose situacijos yra suvokiamos, kaip meta lygio konceptas
46
virš konteksto [108]. Kitas apibrėžimas kontekstą apibūdina, kaip situacijos atributus, kuriuose
vyksta situacija [99].
Automobilių komunikacijos tinklų aplinkoje, kuri yra orientuota į vartotoją, daugybė tinklo
mazgų vartotojams siūlo savo teikiamas paslaugas. Konkrečiu metu vartotoją dominančios
paslaugos priklauso nuo konkretaus vartotoją supančio konteksto. Kontekstas gali būti labai įvairus
ir dinamiškas, tokiu būdu, vartotojo inicijuojamą paslaugų suradimą paverčiantis nepraktišku ir
mažai naudingu. Tokioje aplinkoje vartotojas turėtų būti nuolat informuotas apie jam svarbias
paslaugas, o informavimas turi būti trigeriuojamas pagal konteksto pasikeitimą [109].
Tokioje aplinkoje plačiai taikoma į paslaugas orientuota architektūra (angl. ServiceOriented Architecture (SOA)) . Įprastai, paslaugų suradimo metoduose naudojami tradicinių SOA
būdai, kur pagrindinis paslaugų suradimo faktorius yra vartotojo užklausa. Automobilių
komunikacijos aplinkoje, vartotojo kontekstas ir pasirinkimai turi būti esminiais faktoriais,
lemiančiais vartotoją labiausiai dominančių paslaugų pasirinkimą, esant atitinkamai situacijai.
Vartotojo kontekstas yra nuolat kintantis, jį apima vartotojo buvimo vieta, laikas, aplinkos
informacija, vartotojo būsena, informacija iš aplinkinių automobilių. Šie nuolat kintantys aspektai
iškelia naujas mokslines problemas, kuriant naujausius paslaugų suradimo metodus automobilių
komunikacijos aplinkai. Sistema turi surasti paslaugas pagal pasikeitimus kontekste, net jei
vartotojas neiniciavo paslaugų paieškos. Galimybė reaguoti į šiuos numatomus paslaugų prašymus
leidžia ženkliai pagerinti vartotojo patirtį, naudojantis sistema [109].
Konteksto supratimas mobilioje aplinkoje reikalauja tarpdisciplinio požiūrio, kuriame
susijungia programavimo paradigmos, operacinės sistemos, įterptinės sistemos, kompiuterių tinklai,
matematinė analizė ir kitos mokslo sritys. Tai sukuria didžiulį atotrūkį tarp aukšto lygio reikalavimų
mobilių sistemų paslaugoms ir operacijų sudėtingumo dirbant su kontekstu gautu iš aplinkos.
Taikymo reikalavimai apima įvairius aspektus, tokius kaip: gebėjimas prisitaikyti, lankstumas,
sumanumas. Atsižvelgiant į įrenginių heterogeniškumą, aukštą mobilumo lygį ir kintančią
topologiją, valdyti kontekstinę informaciją yra itin sudėtinga ir galima didelė klaidų tikimybė.
Programos susiduria su neapdorotu kontekstu konteksto supratimo moduliuose, pvz.,
konteksto išankstinio apdorojimo ir samprotavimo. Programos pritaiko savo veiksmus pagal
besikeičiantį kontekstą [110].
Konteksto valdymas greitai kintančios topologijos mobilioje aplinkoje, tokioje, kaip
automobilių komunikacijos tinklai yra sudėtingas uždavinys dėl keleto faktorių [99]:

Kontekstas tampa pasenęs dėl didelio mazgų mobilumo. Kontekstinė informacija
yra glaudžiai susieta su fizine lokacija ir tam tikroje lokacijoje, jis gali tapti mažiau
reikšmingas arba visai nenaudingas. Dėl dažno mazgų atsijungimo nuo konteksto
šaltinio, gali būti sudėtinga išlaikyti atnaujinamą informaciją apie kontekstą.
47

Laikinas konteksto svarbumas, sąlygojamas dinaminių pasikeitimų. Kontekstas gali
įgyti laikiną svarbumą dėl klientų ar konteksto tiekėjų mobilumo. Laikinas
konteksto svarbumas gali kisti dinamiškai, priklausomai nuo automobilio situacijos.
Ši problema gali iššaukti susijusias konteksto neapibrėžtumo problemas.

Konteksto dviprasmiškumas ir perteklumas. Koordinavimo nebuvimas V2V
aplinkoje gali lemti dviprasmiškumą ir perteklumą, kadangi panašus kontekstas gali
būti siūlomas keleto mazgų su skirtingomis reikšmėmis ir atributais.

Informacijos šaltinio patikimumas. Vienas iš konteksto informacijos šaltinių yra
informacija iš realaus pasaulio. Ši informacija gali būti skirtingos kokybės ir
patikimumo.
6.3. Konteksto erdvės
Pastaraisiais metais, moksliniuose tyrimuose daugiausia dėmesio buvo skiriama įvairiems
konteksto aspektams, tarp kurių: konteksto tarpinė programinė įranga ir įrankiai (angl. context
middleware and toolkits) informacijos gavimui ir ontologijos, kurios suteikia žodynus konteksto
apibūdinimui. Dėmesio centre buvo konteksto abstraktiniams ir bendrinimas, siekiant nustatyti
svarbias konteksto abstrakcijas ir charakteristikas. Tačiau neapibrėžtumo klausimas, kuris yra
vienas iš fundamentaliųjų jutikliais paremtoje mobilioje aplinkoje buvo nagrinėjamas labai mažai.
Taip pat, atsiranda mėginimų aptikti ir samprotauti apie duomenų nevientisumą metodais,
naudojančiais ontologijas, aprašančias nuo konteksto priklausančias taikymo sritis. Šie požiūriai yra
tinkami informacijos neatitikimo radimui, o samprotavimai dažnai taikomi su dalykinės srities
specifinėmis taisyklėmis. Alternatyvūs požiūriai samprotavimo su neapibrėžtomis sąlygomis
problemą bando spręsti koncentruodamiesi į jutiklių duomenų sintezės metodus [108].
6.3.1.
Konteksto erdvių modelis
Nuo konteksto priklausomos kompiuterijos paradigma gali būti aiškinama, kaip bandymas
gauti informacijos su ribotomis jutimo galimybėmis, tačiau atspindintis sąlygas naudingas taikymo
sričiai. Konteksto prigimtis gali būti traktuojama, kaip apribotas sistemos turimas pasaulio vaizdas,
kuris gali būti panaudojamas nedelsiant (trigeriavimo veiksmams) arba reikalauti papildomo
apdorojimo įvykių situacijų nustatymui (išsamesniam samprotavimui). Taigi, fundamentaliai
nubrėžiame ribą tarp įvykių aibės, atspindinčios specifinę sistemos sąlygą ir situacijos supratimo,
kuris gali būti išvestas naudojant kontekstines žinias.
Pagal šiuos apibūdinimus, su kontekstu susijusi filosofija gali būti išreiškiama per
konteksto-situacijos piramidę, kurioje nusakoma trijų lygių koncepto abstrakcijos hierarchija.
Pirmasis yra pagrindinis neapdorotų duomenų lygis. Ši informacija (galimai su tam tikru
48
apdorojimu) yra panaudojama sukurti konteksto sąvokai, pvz. kontekstas yra informacija,
panaudota modelyje nusakyti realaus pasaulio situacijoms. Tuomet, kaip meta lygio konceptas virš
konteksto, nustatome situacijų sąvoką, kuri gali būti išvedama, analizuojant kontekstinę
informaciją.
Konteksto situacijos piramidė – trijų lygių konceptų hierarchija sumodeliuotai informacijai
17 pav.
Tarp sumodeliuotos informacijos ir realių situacijų gali egzistuoti daug-su-daug sąryšiai.
Buvimas tam tikrame kontekste gali nurodyti keletą skirtingų situacijų (poreikį papildomam
samprotavimui), o skirtingi sumodeliuotos informacijos rinkiniai gali apibūdinti specifinę situaciją.
6.3.2.
Modeliavimo principai
Konteksto erdvės, konteksto ir situacijų aprašymui, kaip pirmos klasės modelio objektams,
naudoja geometrines metaforas. Pradėsime nuo taikymo erdvės aprašymo – diskurso aibės pagal
turimą taikymo kontekstinę informaciją. Taikymo erdvė sudaro informacijos rūšis, kuri yra susijusi
ir prieinama sistemai. Informacijos tipas yra apibrėžiamas, kaip konteksto atributas ir žymimas
.
Sensoriaus nuskaitymo reikšmė laiko momentu yra konteksto atributo reikšmė laiko momentu ir
yra žymima
. Taikymo erdvė yra multi-dimensinė erdvė, sudaryta iš reikšmių srities (domain of
values) kiekvienam konteksto atributui, kuriame kontekstas gali būti užfiksuotas. Per jį mes
suvokiame sub-erdves (galimai aprašytas per mažiau dimensijų), kurios atspindi realaus pasaulio
situacijas. Šias sub-erdves vadiname situacijų erdvėmis. Situacijų erdvės yra apibūdinamos, kaip
priimtinų reikšmių sritys pasirinktose dimensijose ir atstoja verčių rinkinius, atspindinčius realaus
pasaulio situacijas. Priimtina reikšmių sritis yra žymima
( ) . Situacijų erdvė yra pateikiama, kaip tų sričių sutvarkytas
, kuris tenkina predikatą
sąrašas (tuples) ir žymimas
ir apibūdinama, kaip elementų rinkinys
(
) (sudarytas iš n priimtinų šių atributų sričių ).
Faktinės jutiklių priimtos informacijos reikšmės yra apibrėžiamos konteksto būsena, pvz.
dabartinių jutiklių nuoskaitų rinkiniu.
Bendrą šių koncepcijų iliustracija pateikta XX paveiksle. Situacijų erdvė yra sudaryta iš
trijų dimensijų konteksto atributų, tenkinančių individualius predikatus. Konteksto būsena yra
nubrėžta skirtingais laikais (
ir
), atvaizduojanti skirtingų specifinių reikšmių rinkinį. Laiko
49
momentu
būsena atitinka (arba įeina į) situacijų erdvės aprašymą, o laiko momentu
–
konteksto būsenos pozicija yra už situacijos erdvės apibūdinimo.
Situacijų erdvės ir konteksto būsenos vizualizavimas esant skirtingam laikui
18 pav.
6.3.3.
Samprotavimas su neapibrėžtumu
Kad samprotauti apie kontekstą ir situacijas atvaizduojamas per konteksto erdves su
neapibrėžtumu, galime taikyti skirtingus samprotavimo metodus. Pirmiausia siūlomas naujas
samprotavimas, remiantis Multi-attribute Utility Theory (MAUT) [Advances in Decision Analysis:
From Foundations to Applications, Ward Edwards, Ralph F. Miles Jr., Detlof von Winterfeldt].
Tuomet, parodomas kitų samprotavimo metodų pritaikomumas su Dempster-Shafer.
6.3.4.
Samprotavimas remiantis MAUT
Efektyviam samprotavimui apie kontekstą, naudojamos skirtingos euristikos. Dirbtiniame
intelekte, euristikos atvaizduoja taisykles, daugiausia paremtas eksperto patirtimi ar sveika nuovoka
ir yra naudojamos, kaip gairės problemos sprendimui.
Siūloma naudoti MAUT, kaip būdą integruoti tokią euristiką į pasikliovimo matavimą,
atspindintį pasikliovimo laipsnį situacijos pasireiškime.
Reikšmingumo funkcija. Daugeliu atvejų, kai kurie informacijos tipai yra reikšmingesni
nei kiti, nusakant situaciją, pvz., aukšta kūno temperatūra gali būti stiprus rodiklis bendram asmens
negalavimui nusakyti, kai kiti atributai šioje specifinėje situacijoje ne tokie svarbūs. Kad
sumodeliuoti šiuos konteksto atributų reikšmingumo skirtumus tam tikrai situacijai, apibrėžiama
reikšmingumo funkcija, kuri priskiria svorius
, (
[
]∑
) konteksto
atributams. Svoriai atspindi, kiek svarbus yra kiekvienas atributas (lyginant su kitais atributais),
nusakant situaciją.
Įnašo (naudingumo reikšmės) funkcija. Reikšmingumo funkcijoje modeliuojama
santykinė svarba tarp situacijų erdvės atributų, o įnašo funkcijoje modeliuojamas individualus
50
elementų iš specifinės srities įnašas, nusakant situaciją. Vietoje to, kad vientik žinoti ar vertė yra
srityje ar ne, jei vertė yra srityje –įvertiname ir pačią reikšmę. Tai, kad vertė yra srityje yra
situacijos orientyras, o jei vertė yra tam tikrame diapazone (srities) – kiek (nustatant vertę
[
]
tam elementui) yra tai, ką atvaizduoja įnašo funkcija.
Konteksto atributo reikšmės įnašas gali būti paveiktas jutiklių nuoskaitų tikslumo. Faktai iš
netikslaus jutiklio gali būti inkorporuoti į įnašo funkciją, kuri gali užtikrinti žemus paramos lygius
reikšmėms, kurios yra panašios, bet nepatenka į tam tikrą sritį. Tai panašu į narystės funkcijas
neraiškiuosiuose rinkiniuose, kur funkcijos apskaičiuoja narystės laipsnį tarp vertės ir žinomo
rinkinio. Įnašo funkcija leidžia modeliuoti neapibrėžtumą apie jutiklių nuoskaitas ir inkorporuoti
jas, kaip samprotavimo proceso dalį.
Ši savybė gali būti panaudota inkorporuoti jutiklių netikslumus, kaip samprotavimo
proceso dalį. Tai iliustruojama XX pav.
19 pav.
Įnašo funkcijų pavyzdžiai, nurodantys įnašo lygį duotai vertei [108]
Viršutinė ir apatinė kairėje diagramos rodo įnašo lygį, priskirtą reikšmėms srityje; viršutinė
ir apatinė dešinėje diagramos rodo įnašo funkcijas, kurios įvertina galimus netikslumus gautoje
konteksto atributų reikšmėje ir priskiria žemas palaikymo vertes nuskaitytai informacijai už srities
ribų.
Naudojant ankstesnius apibrėžimus, leidžiame neapibrėžtumą arba netikslumą, nustatant
situacijų pasireiškimą, remiantis sumodeliuotu kontekstu. Taigi, situacijos pasireiškimo indikatoriai
(arba įrodymų palaikymas) yra išreiškiami vertėmis (konteksto artibutų) konteksto būsenoje, būnant
priimtinose situacijų erdvės srityse ir gana stipriai indikuoja, jei jie patenka į tam tikrus diapazonus.
Tai, kad kai kurios konteksto atributų reikšmės yra už jo srities situacijų erdvėje, silpnina tos
situacijos tikėtinumą.
Tokį požiūrį pritaikyti praktikoje, naudojama Multi-Attribute Utility Theory (MAUT), kuri
paima informaciją, pateiktą modelio (pvz. konteksto būsenos padėtį ir išreiškiamos situacijų erdvės
51
aprašymą) ir suskaičiuoja pasitikėjimo laipsnį tos situacijos pasireiškimui. Apskaičiuotas
pasitikėjimas yra palyginamas su pasitikėjimo slenksčiu, taip palengvindamas situacijos
pasireiškimo sprendimą (Lyginamas apskaičiuotas pasitikėjimas su individualiu konkrečios
situacijos slenksčiu, kas leidžia palyginti rezultatus, apskaičiuotus skirtingoms situacijoms).
MAUT suteikia patogų būdą apjungti iš pirmo žvilgsnio skirtingus įnašus į vieną
matavimą, išreiškiant rezultatą, kaip naudingumą. Šiuo atveju, naudingumas (arba indėlis į tikslą –
situacijos pasireiškimo nustatymą) yra, kaip įrodymų parama, pateikta situacijos pasireiškimo
hipotezei, kai konteksto atributų reikšmė yra atitinkamoje srityje. Kuo daugiau turime indikatorių,
rodančių, kad konteksto būsena atitinka aprašymą situacijų erdvėje, tuo didesnis naudingumas yra
pasiekiamas.
MAUT yra laikoma įvertinimo schema, kuri suteikia bendrą įvertinimo funkciją
( )
objektui , kad nurodyti bendrą objekto naudingumą. Įvertinimo funkcija, tradiciškai, nusakoma,
kaip svertinė vertinamų objektų dimensijų, kurios atspindi skirtingus indėlius, aktualius objektui,
suma. Skaičiavimo rezultatas viename skaitiniame matavime svyruoja tarp 0 ir 1.
Funkcija, apskaičiuojanti situacijos pasireiškimo pasikliovimą, atsižvelgus į aptartas idėjas,
ir kurios rezultatas yra tarp 0 ir 1 yra:
∑
Kur
reiškia svorį, priskirtą įnašo funkcijos regionui
situacijų erdvėje, o
nurodo
konteksto atributo reikšmės indėlio lygį situacijų erdvės aprašyme.
6.3.5.
Papildomos euristikos įtraukimas
Pasiūlyto MAUT paremto integravimo metodo stiprioji pusė yra galimybė suderinti iš
pirmo žvilgsnio skirtingas euristikas į vieną pasikliovimo matavimą. Svarstomos šios papildomos
euristikos:
1. Sensorių netikslumai. Samprotavimo procedūra išplečiama, į pasikliovimo matavimus
įtraukiant euristiką, kuri leidžia integruoti papildomas žinias apie sensorių netikslumą, kaip
samprotavimo proceso dalį, vykdymo metu. Ši euristiką teigia, kad kuo didesnis tikėtinumas,
kad konteksto atributas priklauso sričiai, tuo didesnis indėlis turėtų būti įvertintas tam konteksto
atributui, ir atvirkščiai. Ši euristiką suteikia būdą apskaičiuoti jutiklio parodymo įnašo lygį
vykdymo metu, vietoj to, kad jis būtų modeliuojamas kūrimo metu. Pvz., aptiktos pritemdytos
šviesos kambaryje, gali stipriu indikatoriumi, kad vyksta prezentacija. Tačiau, jei šviesos jutiklis
yra netikslus, tuomet, aptiktų pritemdytų šviesų įnašas, reiškiantis prezentaciją, turi būti
sumažintas. Šis euristinis metodas leidžia tiksliau atskirti turimą informaciją samprotavimui,
52
esant neapibrėžtoms sąlygoms. Pasikliovimo matavimas, naudojant šią euristiką išreiškiamas
kaip:
( )
∑
(̂
), kur termas
(̂
) atvaizduoja teisingos vertės
nuskaitymo pasikliovimą, atitinkamoje priimtinų verčių srityje.
2. Konteksto atributų charakteristikos. Du konteksto atributų tipai yra atskiriami, atsižvelgiant į
situacijų erdvės apibrėžimą, kuris turi skirtingus poveikius samprotavimo rezultatams:
2.1. Simetrinis
indėlis.
Konteksto
atributas,
kuris
didina
pasikliovimą
situacijoje,
pasireiškiančioje, jei jos vertės patenka į atitinkamą sritį; ir sumažina pasikliovimą, jei jos
nepatenka į šią sritį.
2.2. Asimetrinis
indėlis.
Konteksto
atributai,
kurie
didina
pasikliovimą
situacijoje,
pasireiškiančioje, jei jos vertė patenka į atitinkamą sritį, bet jutiklių vertės yra už priimtinos
srities – nesumažina apskaičiuoto pasikliovimo.
Kad pritaikyti šią euristiką samprotavimui, yra įvertinimas asimetrinių atributų suvaržymas
atitinkamoje priimtinoje reikšmių srityje. Jei kai kurie asimetriniai atributai yra ne jų atitinkamose
srityse, tuomet jie yra ignoruojami ir likusių konteksto atributų svoriai (simetrinių) yra
perskaičiuojami, kad išlaikyti jų santykinę svarbą.
53
IV.
Teorinė dalis
7. Situacijų identifikavimo realiu laiko adaptyviam paslaugų teikimui automobilinėje
aplinkoje modelio kūrimas
One of the first examples of the situation reasoning in the vehicular communication
networks domain was presented in [99]. This paper proposes an approach for context and situation
reasoning in V2V environment. The context and situations modeling is based on Context Spaces
and it is integrated with the Dempster-Shafer rule of combination for situation reasoning. This
approach was applied to a context middleware framework that aims to facilitate context and
situation reasoning to provide cooperative applications in V2V environment. This work does not
assess the real-time requirements and virtual context sources in the proposed framework.
Other example analyzing the context and intra-vehicular context can be found in [111]. In
this work authors presents an on-board system which is able to perceive certain characteristics of
the intra-vehicular context of its EgoV. It was defined a formal representation of the intra-vehicular
context. The proposed system fusions the data from different vehicle sensors by means of a CEP
approach to perceive two characteristics of the vehicular context, the occupancy and the places or
landmarks of the itineraries usually covered by the EgoV. The real-time constrains also was not
addressed in this work.
The survey of context modelling and reasoning techniques can be found at [90]. Authors
described the state-of-the-art in context modelling and reasoning that supports gathering, evaluation
and dissemination of context information in pervasive computing. It was showed that the existing
approaches to context information modelling differ in the expressive power of the context
information models, in the support they can provide for reasoning about context information, and in
the computational performance of reasoning. Unfortunately authors did not take into account the
specifics of vehicular communication networks domain. Most of the analyzed methods are
applicable to healthcare and other pervasive systems.
7.1. Duomenų perdavimo kokybės reikalavimai eismo saugumo ir įvairialypių paslaugų
teikimui
Ankstesniame skyriuje aptartos galimos automobilinės komunikacijos taikymo sritys.
Vienos iš pagrindinių ir galinčios atnešti realią praktinę naudą visuomenei yra eismo saugumo,
informacinės bei multimedija paslaugos. Kokybiškam šių paslaugų teikimui yra keliami tam tikri
duomenų perdavimo spartos, paketų pristatymo efektyvumo bei kolizijų kiekio reikalavimai. 1
Atlikus analizę, 1 lentelėje susisteminti duomenų perdavimo kokybės reikalavimai skirtingų
paslaugų teikimui automobilinės komunikacijos tinkluose.
54
3 lentelė.
Duomenų perdavimo kokybės reikalavimai skirtingų paslaugų teikimui automobilinės
komunikacijos tinkluose, pagal [112], [1]
Service
Packet size (in
bytes) /
required
throughput
(KB/s)
Road safety services
Lane
~100 / 1
changing
Traffic light
~100 / 1
control
Warnings
~100 / 1
about
dangers
Warnings
~100 / 1
on road
conditions
Multimedia services
IPTV
~1300 / 500
VOIP
~100 / 64
Video/audio
As high as
files
possible
exchange
Games
As high as
possible
Packet loss
influence
Periodicity of
transmitted
data
Tolerated
latency
(ms)
Average
Event
~100
Average
Periodic
~100
High
Event
~100
Average
Periodic
~100
Average
Average
High
Periodic
Periodic
Periodic
<200
<150
-
High
Periodic
-
7.2. Jutikliai situacijų identifikavimui automobiliuose
Situacijos identifikavimui automobilinėje aplinkoje galima pasitelkti įvairius jutiklius bei
kitus informacijos šaltinius. Pirminius neapdorotus duomenis galima gauti iš fizinių automobilyje
sumontuotų jutiklių (vaizdo kameros, GPS sistemos, mikrofonai, judėjimo dinamikos jutiklių,
automobilio darbo parametrų ir kt.), bei iš virtualių jutiklių – vartotojo nustatymų, išmaniojo
telefono/planšetinio kompiuterio gautų duomenų (kalendoriaus įrašų, priminimų, socialinių tinklų ir
kt.), iš kitų automobilių gaunamų duomenų (pavojaus informacija, eismo informacija ir kt.). Iš visų
šių jutiklių surinkti duomenys sudaro kontekstą. Esybės kontekstas yra išmatuotų ir išvestų žinių
rinkinys, kuris aprašo būseną ir aplinką, kurioje ši esybė egzistuoja ar egzistavo [113]. Šis
apibrėžimas apima du žinių tipus: faktus, kurie gali būti išmatuoti tam tikrų jutiklių (fizinių ar
virtualių) bei išvestus duomenis, naudojantis mašininio mokymo, samprotavimo ar kitais dirbtinio
intelekto metodais bei juos pritaikant esamam arba buvusiam kontekstui.
Dėl aptartų specifinių automobilių ir jų tinklų sudarymo savybių jutikliai, naudojami
automobilinėje aplinkoje apima daug platesnį spektrą, nei naudojami įprastinėje visur esančio
prisijungimo aplinkoje. Dėl negriežtų energijos apribojimų, vienu metu galima panaudoti daugiau
skirtingų jutiklių bei tokiu būdu surinkti ir išanalizuoti daugiau duomenų, kuriais remiantis dirbtinio
intelekto metodai gali tiksliau identifikuoti situacijas bei nuspėti įvykius. Situacijų identifikavimui
55
automobilinėje aplinkoje siūlomų naudoti jutiklių analizė pateikiama 4 lentelėje, kurioje pateikiami
siūlomi naudoti jutikliai, jų tipai, jutiklių generuojamas duomenų srautas, duomenų atnaujinimo
dažnumas, informacijos šaltinis, koks naudojamas duomenų apsikeitimas, kuris suskirstytas į
keturias klases – automobilyje (inV), automobilio su infrastruktūra (V2I), automobilio su mobilių
įrenginiu (V2M) bei automobilio su automobiliu (V2V). Skirtingi jutikliai išduoda skirtingo tipo
duomenis: binarinius, skaitinius ir parametrines reikšmes.
4 lentelė.
Situacijų identifikavimui automobilinėje aplinkoje siūlomų naudoti jutiklių analizė
GPS
(lokacijos
nustatymas)
Spidometro
Akselerometro
Aplinkos
temperatūros
Kuro kiekio
Keleivių
skaičiaus
Vaizdo
stebėjimo
Garso įrašymo
Radaro
(Millimetre
wave radar
system
(MWRS))
Istoriniai
duomenys
Nustatymai
Belaidžių
jutiklių tinklai
(WSN)
Belaidžio ryšio
sąsajos
informacijos
(tipas, ryšio
stiprumas,
sparta)
Skambučiai
Fizinis
Duomenų
srautas
Žemas
Fizinis
Fizinis
Fizinis
Žemas
Žemas
Žemas
Aukštas
Aukštas
Žemas
Automobilis
Automobilis
Automobilis
inV
inV
inV
Skaitinis
Skaitinis
Skaitinis
Fizinis
Fizinis
Žemas
Žemas
Žemas
Žemas
Automobilis
Automobilis
inV
inV
Skaitinis
Skaitinis
Fizinis
Aukštas
Aukštas
Automobilis
inV
Fizinis
Fizinis
Vidutinis
Aukštas
Vidutinis
Aukštas
Automobilis
Automobilis
inV
inV
Virtualus
Aukštas
Aukštas
Automobilis
inV
Visi
Virtualus
Fizinis
Žemas
Vidutinis
Žemas
Vidutinis
Automobilis
Aplinka
inV
V2I
Skaitinis
Visi
Fizinis
Žemas
Žemas
Belaidžio ryšio
įranga
inV
Skaitinis
Virtualus
Žemas
Žemas
V2M
Skaitinis
Kalendorius
Virtualus
Žemas
Žemas
V2M
Skaitinis
Priminimai
Virtualus
Žemas
Žemas
V2M
Skaitinis
Vartotojo
nustatymai
Eismo
informacija
Virtualus
Žemas
Žemas
V2M
Skaitinis
Virtualus
Vidutinis
Aukštas
V2I, V2V,
V2M
Visi
Pavojaus
informacija
Virtualus
Vidutinis
Aukštas
V2I, V2V,
V2M
Visi
Sąveika su kitais
Virtualus
Vidutinis
Vidutinis
Mobilusis
telefonas
Mobilusis
telefonas
Mobilusis
telefonas
Mobilusis
telefonas
Kiti
automobiliai,
spec. tarnybos,
aplinka
Kiti
automobiliai,
spec. tarnybos,
aplinka
Aplinka
V2I, V2V,
Visi
Jutiklis
Tipas
Atnaujinimo
dažnumas
Aukštas
Informacijos
šaltinis
Automobilis
Duomenų
apsikeitimas
inV
Duomenų
tipas
Skaitinis
Skaitinis,
binarinis
56
objektais
V2M
Bendra siūlomos situacijų identifikavimo automobilių kooperacijos aplinkoje sistemos
architektūra pateikta 1 pav. Ši sistema išveda situacijas ir susieja jas su kitais informacijos tipais
sistemoje. Sistema realiu laiku renka informaciją iš prieinamų šaltinių (fizinių ir virtualių jutiklių),
atlieka pirminį informacijos apdorojimą ir pašalina triukšmą, apdorotus duomenis perduoda
samprotavimo varikliui, kuris naudodamasis dirbtinio intelekto metodais susieja kontekstą ir
skirtingų jutiklių duomenis, tokiu būdu išvesdamas tam tikras situacijas. Pagal atpažintą situaciją ir
jos ryšį su kita informacija, sistema vartotojui parenka paslaugas ir jas adaptuoja, pagal jo poreikius.
Relaus laiko konteksto duomenų surinkimas ir pirminis apdorojimas
Koodrinatės (GPS/
mob. ryšio)
Navigaciniai
duomenys
Greitis
Pagreitis
Paskirties vieta
Judėjimo dinamikos
nuspėjimas
Kameros
Radarai
Vidaus/išorės
temperatūra
Kuro likutis
Keleivių skaičius
Konteksto duomenų
surinkimas
(Iš fizinių ir virtualių jutiklių)
Neapdoroti
duomenys
Triukšmo šalinimas ir
pirminis apdorojimas
Apdoroti
duomenys
Samprotavimo
variklis
Atpažinta
situacija
Paslaugos teikimas
ir adaptavimas
Eismo duomenys
Orų duomenys
Verslo paslaugų
duomenys
Turizmo informacija
Kelio informacija
Valdžios informacija
Skambučiai
Žinutės
Kalendorius
Priminimai
Akselerometras
Giroskopas
NFC
20 pav.
Balso komandos
Vartotojo sąsaja
Nustatymai
IšBalso
kitų automobilių
komandos
gaunami
Vartotojo
duomenys
sąsaja
WSN
Nustatymai
duomenys
Bendra siūlomos situacijų identifikavimo automobilių kooperacijos aplinkoje sistemos
architektūra
Naudodami paprastą scenarijų – automobilio judėjimas automagistralėje pateikiame
situacijos identifikavimo pavyzdį (2 pav.), kur jutiklių duomenys yra konvertuojami į srities
konceptus, t.y. kontekstą. Kontekstinė informacija yra perduodama samprotavimo varikliui, kuris
suranda vietos konteksto (kelias A1) koreliaciją su automobilio dinamikos kontekstu (judėjimo
greitis – 130 km/h) bei suranda konfliktą su iš kito automobilio gautu kontekstu (priekyje eismo
įvykis). Šiuo atveju, samprotavimo variklis nustato situaciją, kad priekyje gali būti pavojus. Tokiu
būdu, gauta semantinė interpretacija – situacija perduodama paslaugų teikimo ir adaptavimo
posistemei, kuri vartotoją įspėja apie susidariusią situaciją bei rekomenduoja pasirinkti saugų greitį
bei sutelkti dėmesį.
Samprotavimo variklis
Jutiklio duomenys:
Laikas: 2013-05-01 15:00:25:00
Jutiklio ID: 10
Reikšmė: [55,707950; 21,527292]
Koreliacija su kontekstu:
Greitis: 130 km/h
Laikas:
2013-05-01 15:00:25:00
Vietos kontekstas:
kelias A1
Laikas: 2013-05-01 15:00:25:00
Situacija: „Priekyje gali būti pavojus“
Konfliktas su kontekstu:
Priekyje eismo įvykis
Paslaugos teikimas ir
adaptavimas
(Vartotojo įspėjimas)
21 pav.
Automobilio judėjimo automagistralėje situacijos identifikavimo pavyzdys
57
It was created a program to test the developed system (see Fig. 3) in LabVIEW graphical
programming environment. It acquires data from various sensors with the cRIO Real-Time
controller. It was used 4 AI modules to acquire 16 channels of context data at 40kS/s per channel. A
DMA FIFO was used to pass the data to the real-time controller, which then, via an RT FIFO,
passes the data to a TCP/IP consumer loop and streams the data over the network to a host PC.
22 pav.
LabVIEW environment program for the signal acquisition from sensors
The PC Host program was used to get the context data to the host PC over the network (see
Fig. 4). The data was pre-processed and transferred to the reasoning engine. Then the context data
was transferred to the emulated mobile nodes (vehicles) in the ESTINET simulation environment. It
was investigated the context data transfer capabilities in the mobile network.
23 pav.
PC Host program to get the context data to the host PC over the network
7.3. Modeliavimo scenarijus
To determine the influence of the number of vehicles in connection capacity it was made a
number of experiments which goal is to evaluate data-transfer efficiency when providing mobile
multimedia services in the communicative network between in the opposite directions moving
sender and receiver nodes at high speed.
The emulation were carried out in the simulation environment ESTINET 8.0 [114]. The
environment was chosen as it uses the existent Linux TCP/UDP/IP protocols stack, it provides high58
accuracy results; it can be used with any actual Unix application on a simulated node without
additional modifications; it supports 802.11a/b/p communication networks and vehicle mobility
modelling, user-friendly user interface, and it is capable of repeated the simulation results. In the
experimental scenario (Fig. 23), a node (4) sends data to the node (11). Communication is provided
via 801.11b standard interface and is used multi-hop data transmission method.
24 pav.
The experimental scenario
It was analyzed and structured requirements for the NCTUns simulation model (Table 3).
The experiment was carried out when the number of nodes in the network is from 10 to 100 simulating different traffic congestion to determine the impact of the vehicle's number for the datatransfer efficiency. Senders and receiver's nodes are moving at high speed (130 km/h) in the
opposite directions. The remaining vehicles are moving at different speeds from 90 km/h to 150
km/h, and their speed and directions of movement are spread evenly. These parameters are chosen
to simulate the realistic movement of cars on highway conditions.
5 lentelė.
Simulation parameters for the experiment
Parameter
Value
Simulation time
60 s
Physical layer protocol
802.11b
Number of nodes
from 10 to 100
Nodes mobility model
Random, highway
Channel frequency
2,4 GHz
Routing protocol
AODV
7.4. Modeliavimo rezultatai
Analysis of the data collected during the experiments shows the download speed versus
time, with a different node's number on the network (Fig. 2). The graph shows that the longest
communication time is achieved by operating the largest network of vehicles - 100. With the
maximum number of vehicles, the network coverage increases, so the data can be transferred for a
longer period of time. With 100 vehicles and about 330 KB/s data transfer rate, we have managed to
maintain communication for 30 seconds. The speed from 31 s decreased to 50 Kb/s, but from 37 s
to 41 s the rate rises to 230 Kb/s, and from 46 s to 48 s - to 130 KB/s. When the vehicles passed
each other the connection was lost. The minimum data rate was achieved by the network operating
59
50 vehicles. Moreover, in this case, the shortest communication time is achieved. With a small
number of vehicles (10-30), it is maintained a relatively high data transfer rate, due to the low
collision rate.
Troughput in the receiver node, KB/s
400
10 auto
350
30 auto
300
50 auto
250
100 auto
200
150
100
50
0
1
6
11
16
21
26
31
36
41
46
51
56
Time, s
25 pav.
Data download rate dependence from time with a different number of vehicles in the network
During the experiments the average data uplink and downlink throughput was measured
(Fig. 5). In this case, the highest mean transfer rate achieved by the network operating 20 vehicles,
while the meanest - 30. The maximum average data rate of downlink – 100 vehicles, while the
meanest – 50. The data rate is sufficient for the real implementation of the solution.
26 pav.
The average context data downlink and uplink throughput with a different number of vehicles
on the network
Also it was found investigated collision's dependence on sender and receiver nodes with a
different number of vehicles (Fig. 6). Collision rate is directly proportional to the number of
vehicles. Up to 40 vehicles, collisions rate at the receiver and sender nodes is similar, but from 50
vehicles, collision is greater in sender node because of unsuitable channel access mechanisms.
60
27 pav.
Collisions rate dependence on receiver and sender nodes with a different number of vehicles
on the network
We have tested our solution during various experiments. The results showed that the
solution is able to work in the real-time vehicular communication networks environment. There are
still many problems in the field of routing protocols with a huge number of nodes. Future plans are
to extend the study and to test the system in real life vehicular environment.
8. Modeling and Simulation of Cloud Computing Solution for Distributed Sensor Data
Storage and Access in Mobile Communication Networks
The physical and virtual sensors in the vehicular environment are generating massive
bodies of digitized data. The main challenges are therefore to store and access the recorded data
with the highest efficiency. The latest developments in ubiquitous technologies have resulted in
smart phones and tablets as the future computing and service access devices. The main problem is
how to gain access to huge amounts of data and processing power when working with vehicular
environment devices. On the other hand, we have another problem – that of how to store this data so
it could be accessed using distributed approach in mobile networks. The solution can be found in
the cloud computing (CC) paradigm where the access to the space data and computational intensive
applications can be offered as a service. According to Juniper Research, annual revenues from
cloud-based mobile applications will reach nearly $9.5 billion by 2014, fuelled by the need for
converged, collaborative services, the widespread adoption of mobile broadband services and the
deployment of key technological enablers [115]. The existing CC systems should be extended to
support distributed algorithms for storage of real-time acquisition data, with synchronization of
different data streams, data security, data consistency and system’s scalability in mind.
8.1. Susiję moksliniai tyrimai
During the last years there was a huge interest in mobile and cloud computing research.
The researchers focus on CC architectures, internet access in mobile devices, routing protocols, etc.
Fernando et al. [116] have made an extensive survey of current mobile CC research and
presented different definitions of mobile CC in the literature. One of the few examples of the cloud
61
storage architectures can be found in the work by K. Liu and L. Dong [117]. They present the cloud
storage architecture based on eyeOS web operating system. Experimental results have verified the
proposed system and shown acceptable performance. Another solution of the cloud-oriented file
service for mobile Internet devices is reported by H. Mao et al. [118]. These authors present a
cloud-oriented file service Wukong, which provides a user-friendly and highly available facilitative
data access method for mobile devices in cloud settings. It supports mobile applications which may
access local files only, transparently accessing cloud services with a relatively high performance.
The method offers heterogeneous cloud services for mobile devices by using the storage abstraction
layer. H. Mao et al have implemented a prototype with several plugs-in and evaluated it in a
systematic way [118].
There are some works concerning security aspects in cloud storage domain. One of the
extensive reviews has been made by A. N. Khan et al. [119]. An interesting approach was presented
by M. E. Frincu [120]. This author proposes to build highly available applications (i.e., systems
with low downtimes) by taking advantage of the component-based architecture and of the
application scaling property. In this work, solution is presented for the problem of finding the
optimal number of component types needed on nodes so that every type is present on every
allocated node. The solution relies on genetic algorithms to achieve the set goals[120].
As the literature analysis has shown, there are no research works on mobile cloud solutions
for storing and retrieving high amount of vehicular environment sensors generated signal data in
mobile environment, as this environment has specific requirements and proposed solutions are not
suitable.
8.2. Cloud computing architecture for distributed context data storage and access
The CC architecture for distributed space data storage and access have specific
requirements, as it consists of unique hardware and software combination which have to be offered
as a service. In our proposed model (Fig. 2) in the IaaS layer there are provided a high-speed data
capture from sensors and digitizing of captured data, data pre-processing and signal storage in NI
RF Record and Playback System and the data exchange with cloud. In the PaaS layer provided are:
the data storage in relevant servers (using distributed database Citadel. In the SaaS layer the data
exchange with signal processing service is provided in which high computing power requiring
computations can be offloaded from the mobile cloud users.
62
Realaus laiko konteksto duomenų surinkimas iš
fizinių ir virtualių jutiklių
Koodrinatės (GPS/
mob. ryšio)
Navigaciniai
duomenys
Greitis
Pagreitis
Paskirties vieta
Judėjimo dinamikos
nuspėjimas
Kameros
Radarai
Vidaus/išorės
temperatūra
Kuro likutis
Keleivių skaičius
Eismo duomenys
Orų duomenys
Verslo paslaugų
duomenys
Turizmo informacija
Kelio informacija
Valdžios informacija
Skambučiai
Žinutės
Kalendorius
Priminimai
Akselerometras
Giroskopas
NFC
Realaus laiko
komunikacijos serveris
Konteksto duomenų
surinkimas
(Iš fizinių ir virtualių jutiklių)
Duomenų apsikeitimas
NI Real-Time
CompactRIO system
with required I/O
modules + NI
LabVIEW Real-Time
software + NI
LabVIEW
Neapdoroti duomenys
PASLAUGŲ TEIKIMO IR
ADAPTAVIMO POSISTEMĖ
Data
Storage
CLOUD
Duomenų apsikeitimas
Balso komandos
Vartotojo sąsaja
Nustatymai
IšBalso
kitų automobilių
komandos
gaunami
Vartotojo
duomenys
sąsaja
WSN
Nustatymai
duomenys
Signalų apdorojimo paslauga
8.3. Methodology and experimental model
The experiments were carried out in the simulation environment ESTINET 8.0 [114]. In
experimental scenario 1 (Fig. 4), the network model is created where the sensor data from the server
running Citadel dababase is retrieved to use the LabVIEW DSC module and is provided to the 4G
LTE mobile nodes. The modeled 4G LTE network consists of four type nodes: Packet Data
Network gateway (PDN GW); serving gateway/Mobility Management Entity (SGW/MME);
eNodeB; and User Equipment. In experimental scenario 2, where the same data was transferred to
mobile nodes, the connection is provided by the 802.11g protocol.
Citadel DB
server
LTE Packet
Data Network
Gateway
LTE Serving
Gateway
Router
LTE eNodeB
LTE User
Equipment
28 pav.
4G LTE simulation scenario
The structural requirements for ESTINET 8.0 simulation model were analyzed (the
parameters are shown in Table 1). The experiment was carried out for the number of nodes in the
63
network from 1 to 10, with simulation of different traffic congestions in order to determine the
influence of the node number on the data transfer efficiency. The receiver's nodes are moving at a
speed of 10 m/s using a random waypoint mobility model.
6 lentelė.
Parameter
Simulation time (s)
Mobility model
Path Loss Model
Average velocity of nodes (m/s)
Frequency (MHz)
Transmission Power (dbm)
Bandwidth (MHz)
LTE eNodeB
(Scenario 1)
Receive Sensitivity (dbm)
Antenna Height (m)
Ricean Factor K (db)
Channel Number
802.11a
(Scenario 2)
Frequency (MHz)
Transmission Power (dbm)
Receiving Sensivity (dbm)
Antenna Height (m)
Modeliavimo scenarijai
Value
60
Random Waypoint
Two Ray Ground
10
2300
43
10
-96
50
10,0
36
5180
16,02
-82,0
1,5
8.4. Modeliavimo rezultatai
Using the created simulation models a number of experiments have been run. To
estimation were subject: the data transmission efficiency (incoming/ outgoing throughput in the
LTE eNodeB); packet drops and collisions with a different number of user equipment nodes in the
network. The data was transmitted using the TCP protocol and a 1000-byte packet. The simulation
took 60 s. The analyzed results show the throughput in the LTE eNodeB with a different number of
nodes (clients) (Fig. 5). At the use of one node the throughput was stable with the average of 0.089
MB/s. With 5 and 10 nodes the throughput was fluctuating with the average of 0.094 MB/s and
0.092, respectively.
29 pav.
Throughput in the LTE eNodeB with different number of clients (nodes)
64
Similar analysis was made for the input throughput in the LTE eNodeB with a different
number of clients (Fig. 6). The results are close to those for the output throughput. With one node
the average throughput was 2,544 MB/s, with 5 nodes – 2.56 MB/s, and with 10 nodes – 2.56 MB/s.
It can be seen that at a small number of user equipment nodes in the network the changes do not
have significant influence on the throughput.
30 pav.
Throughput in the LTE eNodeB with different number of clients (nodes)
Another situation is when the 802.11a standard is used for communication (Fig. 7). Here
we can see a significant influence on the throughput in the mobile node’s input with a different
number of nodes. The highest throughput is achieved with a single node. As the number of nodes
increases the throughput decreases.
31 pav.
Throughput in the 802.11a mobile node with different number of clients (nodes)
The created cloud computing solution for the distributed sensor data storage and access in
mobile communication networks allows for access of the context in the desired location at the right
time. The layered architecture with an infrastructure-as-a-service (IaaS) layer of the proposed model
has shown to provide a high-speed data capture, data pre-processing and signal storage, while the
platform-as-a-service (PaaS) layer stores the data in relevant servers and the software-as-a-service
(SaaS) layer exchanges the data with signal processing service. The simulation results have shown
that this solution performs satisfactorily and can be implemented in the context data processing.
65
Išvados
1. Ištirtos, suklasifikuotos ir apibendrintos komunikacijos tinklų technologijos įvairialypių
paslaugų teikimui kintančios topologijos mobiliuose komunikaciniuose tinkluose, situacijų
identifikavimo realiu laiku, naudojant kontekstinės informacijos surinkimo, sklaidos ir
transformavimo į įvairialypių paslaugų taikymo lygmenį metodai.
1.1. Sudaryta kelyje teikiamų paslaugų komunikacijos požiūrių taksonomija.
1.2. Atlikta įvairialypių paslaugų teikimo automobilių komunikacijos tinklais analizė iš sistemos
ir vartotojo perspektyvų.
1.3. Išanalizuotas paslaugų atradimas mobiliuose Ad-hoc tinkluose: nustati šiuo metu rinkoje
naudojami resursų suradimo metodai, atliktas metodų palyginimas.
1.4. Išanalizuotos
paslaugų
suradimo
architektūros:
katalogu
paremtos,
bekatalogės,
architektūros. Atlikta jų lyginamoji analizė.
1.5. Išanalizuoti Situacijų identifikavimo metodai automobilių kooperacijos aplinkoje:
specifikacijomis grindžiami ir mokymusi grindžiami. Išanalizuotas konteksto valdymas
automobilių komunikacijos tinkluose bei konteksto modeliavimo principai.
2. Pradėtas situacijų identifikavimo realiu laiko adaptyviam paslaugų teikimui automobilinėje
aplinkoje modelio kūrimas. Nustatyta, kad sprendimas yra tinkamas realaus laiko
automobilinės komunikacijos tinklų aplinkoje. Nustatyti neišspręsti uždaviniai.
3. Pradėtas debesų kompiuterijos modelio kūrimas paskirstytam jutiklių duomenų saugojimui ir
pasiekimui mobiliuose komunikacijos tinkluose. Simuliacijos rezultatai parodė, kad
sprendimas veikia tinkamai ir gali būti naudojamas kontekstinių duomenų apdorojimo
procese.
66
Literatūros sąrašas
[1]
H. T. Cheng, H. Shan, and W. Zhuang, “Infotainment and road safety service support in
vehicular networking: From a communication perspective,” Mech. Syst. Signal Process., vol.
25, no. 6, pp. 2020–2038, Aug. 2011.
[2]
H. Moustafa and Y. Zhang, Vehicular networks : techniques, standards, and applications.
Boca Raton: CRC Press, 2009.
[3]
U. Lee and M. Gerla, “A survey of urban vehicular sensing platforms,” Comput. Networks,
vol. 54, no. 4, pp. 527–544, Mar. 2010.
[4]
T. Willke, P. Tientrakool, and N. Maxemchuk, “A survey of inter-vehicle communication
protocols and their applications,” IEEE Commun. Surv. Tutorials, vol. 11, no. 2, pp. 3–20,
2009.
[5]
R. Lu, X. Lin, H. Zhu, and X. Shen, “SPARK: A New VANET-Based Smart Parking
Scheme for Large Parking Lots,” IEEE INFOCOM 2009 - 28th Conf. Comput. Commun., pp.
1413–1421, Apr. 2009.
[6]
A. Nandan, B. Zhou, M. Gerla, S. Das, and G. Pau, “AdTorrent : Digital BillBoards for
Vehicular Networks.”
[7]
F. Soldo, C. Casetti, C.-F. Chiasserini, and P. Chaparro, “Streaming Media Distribution in
VANETs,” in IEEE GLOBECOM 2008 - 2008 IEEE Global Telecommunications
Conference, 2008, pp. 1–6.
[8]
P. Sirichai, S. Kaviya, Y. Fujii, and P. P. Yupapin, “Smart Car with Security Camera for
Road Accidence Monitoring,” Procedia Eng., vol. 8, pp. 308–312, Jan. 2011.
[9]
S. Dornbush and A. Joshi, “StreetSmart Traffic: Discovering and Disseminating Automobile
Congestion Using VANET’s,” in 2007 IEEE 65th Vehicular Technology Conference VTC2007-Spring, 2007, pp. 11–15.
[10] C. Sommer, A. Schmidt, Y. Chen, R. German, W. Koch, and F. Dressler, “On the feasibility
of UMTS-based Traffic Information Systems,” Ad Hoc Networks, vol. 8, no. 5, pp. 506–517,
Jul. 2010.
[11] M. R. Jovanović, J. M. Fowler, B. Bamieh, and R. D’Andrea, “On the peaking phenomenon
in the control of vehicular platoons,” Syst. Control Lett., vol. 57, no. 7, pp. 528–537, Jul.
2008.
[12] A. Gibaud, P. Thomin, and Y. Sallez, “Foresee, a fully distributed self-organized approach
for improving traffic flows,” Simul. Model. Pract. Theory, vol. 19, no. 4, pp. 1096–1117,
Apr. 2011.
[13] K. Dresner, “A multiagent approach to autonomous intersection management,” J. Artif.
Intell. Res., vol. 31, pp. 591–656, 2008.
[14] H. Jiang, W. Zhuang, and X. Shen, “Quality-of-service provisioning and efficient resource
utilization in CDMA cellular communications,” Areas Commun., vol. 24, no. 1, pp. 4–15,
2006.
[15] I. Standard, IEEE Standard for Information technology — Telecommunications and
information exchange between systems — Local and metropolitan area networks — Specific
requirements Part 11 : Wireless LAN Medium Access Control ( MAC ) and Physical Layer (
PHY ) specifica, vol. 2005, no. Reaff 2003. 2005.
[16] W. Alasmary and W. Zhuang, “Mobility impact in IEEE 802.11p infrastructureless vehicular
networks,” Ad Hoc Networks, vol. 10, no. 2, pp. 222–230, Mar. 2012.
67
[17] J. Crichigno, M.-Y. Wu, and W. Shu, “Protocols and architectures for channel assignment in
wireless mesh networks,” Ad Hoc Networks, vol. 6, no. 7, pp. 1051–1077, Sep. 2008.
[18] B. Jarupan and E. Ekici, “A survey of cross-layer design for VANETs,” Ad Hoc Networks,
vol. 9, no. 5, pp. 966–983, Jul. 2011.
[19] IEEE, “802.11p-2010 - IEEE Standard for Local and Metropolitan Area Networks - Specific
requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer
(PHY) Specifications Amendment 6: Wireless Access in Vehicular Environments,” p. 51,
2010.
[20] M. Amadeo, C. Campolo, and A. Molinaro, “Enhancing IEEE 802.11p/WAVE to provide
infotainment applications in VANETs,” Ad Hoc Networks, vol. 10, no. 2, pp. 253–269, Mar.
2012.
[21] T.-Y. Wu, S. Guizani, W.-T. Lee, and K.-H. Liao, “Improving RSU service time by
Distributed Sorting Mechanism,” Ad Hoc Networks, vol. 10, no. 2, pp. 212–221, Mar. 2012.
[22] H. Cheng, “Joint power-frequency-time resource allocation in clustered wireless mesh
networks,” Network, IEEE, no. February, pp. 45–51, 2008.
[23] H. Cheng, “Pareto optimal resource management for wireless mesh networks with QoS
assurance: joint node clustering and subcarrier allocation,” Wirel. Commun. IEEE, vol. 8, no.
3, pp. 1573–1583, 2009.
[24] J. Alcaraz and J. Vales-Alonso, “Control-based scheduling with QoS support for vehicle to
infrastructure communications,” Commun. IEEE, 2009.
[25] G. Korkmaz, E. Ekici, and F. Özgüner, “Supporting real-time traffic in multihop vehicle-toinfrastructure networks,” Transp. Res. Part C Emerg. Technol., vol. 18, no. 3, pp. 376–392,
Jun. 2010.
[26] E. Karamad and F. Ashtiani, “A modified 802.11-based MAC scheme to assure fair access
for vehicle-to-roadside communications,” Comput. Commun., vol. 31, no. 12, pp. 2898–
2906, Jul. 2008.
[27] T. Abdelkader, K. Naik, A. Nayak, and F. Karray, “Adaptive Backoff Scheme for
Contention-based Vehicular Networks,” in Fuzzy Systems, 2009. FUZZ-IEEE 2009. IEEE
International Conference on, 2009, pp. 1621–1626.
[28] M. Alsabaan, W. Zhuang, and P. Wang, “Link layer solutions for supporting real-time traffic
over CDMA wireless mesh networks,” Wirel. Commun. Mob. Comput., vol. 11, no. 5, pp.
644–653, May 2011.
[29] S. Kumar, V. S. Raghavan, and J. Deng, “Medium Access Control protocols for ad hoc
wireless networks: A survey,” Ad Hoc Networks, vol. 4, no. 3, pp. 326–358, May 2006.
[30] M. Artimy, “Local density estimation and dynamic transmission-range assignment in
vehicular ad hoc networks,” Intell. Transp. Syst. IEEE, vol. 8, no. 3, pp. 400–412, 2007.
[31] K. Yang, S. Ou, and H. Chen, “A multihop peer-communication protocol with fairness
guarantee for IEEE 802.16-based vehicular networks,” Veh. Technol. IEEE, vol. 56, no. 6,
pp. 3358–3370, 2007.
[32] J. Zhang and K. Liu, “A novel overlay token ring protocol for inter-vehicle communication,”
Commun. 2008. ICC’08., pp. 1–6, 2008.
[33] H. Yomo, O. Shagdar, and T. Ohyama, “Development of a CDMA intervehicle
communications system for driving safety support,” Communications,, no. December, pp.
24–31, 2009.
68
[34] R. Schmidt, T. Leinmuller, E. Schoch, and F. Kargl, “Exploration of adaptive beaconing for
efficient intervehicle safety communication,” IEEE Netw., no. February, pp. 14–19, 2010.
[35] F. Ye and M. Adams, “V2V wireless communication protocol for rear-end collision
avoidance on highways,” Commun. Work. 2008., pp. 375–379, May 2008.
[36] J. Santa, R. Toledo-Moreo, M. a. Zamora-Izquierdo, B. Úbeda, and A. F. Gómez-Skarmeta,
“An analysis of communication and navigation issues in collision avoidance support
systems,” Transp. Res. Part C Emerg. Technol., vol. 18, no. 3, pp. 351–366, Jun. 2010.
[37] A. Tang and A. Yip, “Collision avoidance timing analysis of DSRC-based vehicles.,” Accid.
Anal. Prev., vol. 42, no. 1, pp. 182–95, Jan. 2010.
[38] S. Biswas and R. Tatchikou, “Vehicle-to-vehicle wireless communication protocols for
enhancing highway traffic safety,” Commun. Mag., no. January, pp. 74–82, 2006.
[39] V. Bulbenkiene, V. Pareigis, A. Andziulis, M. Kurmis, and S. Jakovlev, “Simulation of IEEE
802 . 16j Mobile WiMAX Relay Network to Determine the Most Efficient Zone to Deploy
Relay Station,” vol. 6, no. 6, pp. 81–84, 2011.
[40] A. Daeinabi, A. G. Pour Rahbar, and A. Khademzadeh, “VWCA: An efficient clustering
algorithm in vehicular ad hoc networks,” J. Netw. Comput. Appl., vol. 34, no. 1, pp. 207–222,
Jan. 2011.
[41] E. Hossain, G. Chow, V. C. M. Leung, R. D. McLeod, J. Mišić, V. W. S. Wong, and O.
Yang, “Vehicular telematics over heterogeneous wireless networks: A survey,” Comput.
Commun., vol. 33, no. 7, pp. 775–793, May 2010.
[42] A. A. Abbasi and M. Younis, “A survey on clustering algorithms for wireless sensor
networks,” Comput. Commun., vol. 30, no. 14–15, pp. 2826–2841, Oct. 2007.
[43] Y. Zhang and J. Ng, “A distributed group mobility adaptive clustering algorithm for mobile
ad hoc networks,” Comput. Commun., vol. 32, no. 1, pp. 189–202, Jan. 2009.
[44] R. S. Schwartz, R. R. R. Barbosa, N. Meratnia, G. Heijenk, and H. Scholten, “A directional
data dissemination protocol for vehicular environments,” Comput. Commun., vol. 34, no. 17,
pp. 2057–2071, Nov. 2011.
[45] Z. Rawashdeh, “Media access technique for cluster-based vehicular ad hoc networks,” Veh.
Technol., pp. 1–5, 2008.
[46] K. Abboud and W. Zhuang, “Modeling and Analysis for Emergency Messaging Delay in
Vehicular Ad Hoc Networks,” in GLOBECOM 2009 - 2009 IEEE Global
Telecommunications Conference, 2009, no. May 2011, pp. 1–6.
[47] C. Lochert, B. Scheuermann, and C. Wewetzer, “Data aggregation and roadside unit
placement for a vanet traffic information system,” Proc. fifth ACM Int. Work. Veh. InterNETworking, 2008.
[48] Y. Sun, X. Lin, R. Lu, X. Shen, and J. Su, “Roadside Units Deployment for Efficient ShortTime Certificate Updating in VANETs,” in 2010 IEEE International Conference on
Communications, 2010, no. May 2011, pp. 1–5.
[49] O. Trullols, M. Fiore, C. Casetti, C. F. Chiasserini, and J. M. Barcelo Ordinas, “Planning
roadside infrastructure for information dissemination in intelligent transportation systems,”
Comput. Commun., vol. 33, no. 4, pp. 432–442, Mar. 2010.
[50] Y. Hu, Y. Xue, Q. Li, F. Liu, G. Y. Keung, and B. Li, “The Sink Node Placement and
Performance Implication in Mobile Sensor Networks,” Mob. Networks Appl., vol. 14, no. 2,
pp. 230–240, Feb. 2009.
69
[51] P. Li, X. Huang, and Y. Fang, “Optimal placement of gateways in vehicular networks,” Veh.
Technol. IEEE, vol. 56, no. 6, pp. 3421–3430, 2007.
[52] Y. Ge and S. Wen, “Analysis of optimal relay selection in IEEE 802.16 multihop relay
networks,” Conf. 2009. WCNC 2009. IEEE, pp. 0–5, 2009.
[53] H. Cheng, “QoS-driven MAC-layer resource allocation for wireless mesh networks with nonaltruistic node cooperation and service differentiation,” Wirel. Commun. IEEE, pp. 1–15,
2009.
[54] H.-C. Wu, “The Karush–Kuhn–Tucker optimality conditions in multiobjective programming
problems with interval-valued objective functions,” Eur. J. Oper. Res., vol. 196, no. 1, pp.
49–60, Jul. 2009.
[55] A. Molisch, F. Tufvesson, J. Karedal, and C. Mecklenbrauker, “A survey on vehicle-tovehicle propagation channels,” IEEE Wirel. Commun., vol. 16, no. 6, pp. 12–22, Dec. 2009.
[56] H. Ilhan, M. Uysal, and I. Altunbas, “Cooperative Diversity for Intervehicular
Communication: Performance Analysis and Optimization,” IEEE Trans. Veh. Technol., vol.
58, no. 7, pp. 3301–3310, Sep. 2009.
[57] M. Li, K. Zeng, and W. Lou, “Opportunistic broadcast of event-driven warning messages in
Vehicular Ad Hoc Networks with lossy links,” Comput. Networks, vol. 55, no. 10, pp. 2443–
2464, Jul. 2011.
[58] L. Zhou, B. Zheng, B. Geller, A. Wei, S. Xu, and Y. Li, “Cross-layer rate control, medium
access control and routing design in cooperative VANET,” Comput. Commun., vol. 31, no.
12, pp. 2870–2882, Jul. 2008.
[59] G. M. T. Abdalla, M. a. Abu-Rgheff, and S.-M. Senouci, “An Adaptive Channel Model for
VBLAST in Vehicular Networks,” EURASIP J. Wirel. Commun. Netw., vol. 2009, pp. 1–8,
2009.
[60] X. Xie, F. Wang, H. Wang, and K. Li, “Adaptive Multi-channel MAC Protocol for Dense
VANET Using Directional Antennas,” 2008 Second Int. Conf. Futur. Gener. Commun.
Netw., pp. 398–401, Dec. 2008.
[61] a. Nandan, S. Das, G. Pau, M. Gerla, and M. Y. Sanadidi, “Co-operative Downloading in
Vehicular Ad-Hoc Wireless Networks,” Second Annu. Conf. Wirel. On-demand Netw. Syst.
Serv., pp. 32–41.
[62] K. Lee, S. Lee, R. Cheung, U. Lee, and M. Gerla, “First Experience with CarTorrent in a
Real Vehicular Ad Hoc Network Testbed,” 2007 Mob. Netw. Veh. Environ., pp. 109–114,
2007.
[63] J. Park, J. Yeh, and G. Pau, “CodeTorrent: Content Distribution using Network Coding in
VANETs,” Proc. of MobiShare, 2006.
[64] M. Gerla and L. Kleinrock, “Vehicular networks and the future of the mobile internet,”
Comput. Networks, vol. 55, no. 2, pp. 457–469, Feb. 2011.
[65] M. Cesana, F. Cuomo, and E. Ekici, “Routing in cognitive radio networks: Challenges and
solutions,” Ad Hoc Networks, vol. 9, no. 3, pp. 228–248, May 2011.
[66] D. Datla, H. I. Volos, S. M. Hasan, J. H. Reed, and T. Bose, “Wireless distributed computing
in cognitive radio networks,” Ad Hoc Networks, vol. 10, no. 5, pp. 845–857, Jul. 2012.
[67] a. O. Bicen, V. C. Gungor, and O. B. Akan, “Delay-sensitive and multimedia communication
in cognitive radio sensor networks,” Ad Hoc Networks, vol. 10, no. 5, pp. 816–830, Jul. 2012.
[68] A. S. Cacciapuoti, M. Caleffi, and L. Paura, “Reactive routing for mobile cognitive radio ad
hoc networks,” Ad Hoc Networks, vol. 10, no. 5, pp. 803–815, Jul. 2012.
70
[69] I. F. Akyildiz, W.-Y. Lee, and K. R. Chowdhury, “CRAHNs: Cognitive radio ad hoc
networks,” Ad Hoc Networks, vol. 7, no. 5, pp. 810–836, Jul. 2009.
[70] C. Ververidis and G. Polyzos, “Service discovery for mobile Ad Hoc networks: a survey of
issues and techniques,” IEEE Commun. Surv. Tutorials, vol. 10, no. 3, pp. 30–45, 2008.
[71] G. G. Richard, “Service advertisement and discovery: enabling universal device
cooperation,” IEEE Internet Comput., vol. 4, no. 5, pp. 18–26, 2000.
[72] S. Helal, “Standards for service discovery and delivery,” IEEE Pervasive Comput., vol. 1, no.
3, pp. 95–100, Jul. 2002.
[73] B. A. Miller, T. Nixon, C. Tai, and M. D. Wood, “Home networking with Universal Plug and
Play,” IEEE Commun. Mag., vol. 39, no. 12, pp. 104–109, 2001.
[74] E. Guttman, “Service location protocol: automatic discovery of IP network services,” IEEE
Internet Comput., vol. 3, no. 4, pp. 71–80, 1999.
[75] F. Outay, V. Veque, and R. Bouallegue, “Application layer versus cross-layer service
discovery protocols in MANETs,” 2011 Fifth IEEE Int. Conf. Adv. Telecommun. Syst.
Networks, pp. 1–6, Dec. 2011.
[76] E. Meshkova, J. Riihijärvi, M. Petrova, and P. Mähönen, “A survey on resource discovery
mechanisms, peer-to-peer and service discovery frameworks,” Comput. Networks, vol. 52,
no. 11, pp. 2097–2128, Aug. 2008.
[77] F. Sailhan and V. Issarny, “Scalable Service Discovery for MANET,” in Third IEEE
International Conference on Pervasive Computing and Communications, 2005, no. PerCom,
pp. 235–244.
[78] M. Klein, B. Konig-Ries, and P. Obreiter, “Service rings - a semantic overlay for service
discovery in ad hoc networks,” in 14th International Workshop on Database and Expert
Systems Applications, 2003. Proceedings., 2003, pp. 180–185.
[79] N. Dimokas, D. Katsaros, and Y. Manolopoulos, “Energy-efficient distributed clustering in
wireless sensor networks,” J. Parallel Distrib. Comput., vol. 70, no. 4, pp. 371–383, Apr.
2010.
[80] S. Sivavakeesar, O. F. Gonzalez, and G. Pavlou, “Service discovery strategies in ubiquitous
communication environments,” IEEE Commun. Mag., vol. 44, no. 9, pp. 106–113, Sep.
2006.
[81] M. Nidd, “Timeliness of service discovery in DEAPspace,” in Proceedings 2000.
International Workshop on Parallel Processing, 2000, pp. 73–80.
[82] D. Chakraborty, A. Joshi, Y. Yesha, and T. Finin, “Toward Distributed service discovery in
pervasive computing environments,” IEEE Trans. Mob. Comput., vol. 5, no. 2, pp. 97–112,
Feb. 2006.
[83] Z. Gao, L. Wang, M. Yang, and X. Yang, “CNPGSDP: An efficient group-based service
discovery protocol for MANETs,” Comput. Networks, vol. 50, no. 16, pp. 3165–3182, Nov.
2006.
[84] S. Motegi, K. Yoshihara, and H. Horiuchi, “Service discovery for wireless ad hoc networks,”
5th Int. Symp. Wirel. Pers. Multimed. Commun., vol. 1, pp. 232–236, 2002.
[85] J. B. Tchakarov and N. H. Vaidya, “Efficient content location in wireless ad hoc networks,”
in IEEE International Conference on Mobile Data Management, 2004. Proceedings. 2004,
pp. 74–85.
71
[86] P. E. Engelstad and Y. Zheng, “Evaluation of Service Discovery Architectures for Mobile Ad
Hoc Networks,” in Second Annual Conference on Wireless On-demand Network Systems and
Services, pp. 2–15.
[87] C.-M. Huang, C.-C. Yang, and C.-M. Hu, “An Efficient Telematics Service Discovery
Scheme over the Centralized Vehicular Peer-to-Peer (C-VP2P) Telematics Service
Platform,” 2010 24th IEEE Int. Conf. Adv. Inf. Netw. Appl., pp. 607–613, 2010.
[88] J. Ye, S. Dobson, and S. McKeever, “Situation identification techniques in pervasive
computing: A review,” Pervasive Mob. Comput., vol. 8, no. 1, pp. 36–66, Feb. 2012.
[89] P. Costa, G. Guizzardi, J. A. Almeida, L. Pires, and M. Sinderen, “Situations in Conceptual
Modeling of Context,” in 2006 10th IEEE International Enterprise Distributed Object
Computing Conference Workshops (EDOCW’06), 2006, no. ii, pp. 6–6.
[90] C. Bettini, O. Brdiczka, K. Henricksen, J. Indulska, D. Nicklas, A. Ranganathan, and D.
Riboni, “A survey of context modelling and reasoning techniques,” Pervasive Mob. Comput.,
vol. 6, no. 2, pp. 161–180, Apr. 2010.
[91] A. K. Clear, T. Holland, S. Dobson, A. Quigley, R. Shannon, and P. Nixon, “Situvis: A
sensor data analysis and abstraction tool for pervasive computing systems,” Pervasive Mob.
Comput., vol. 6, no. 5, pp. 575–589, Oct. 2010.
[92] T. Gu and H. K. Pung, “Toward an OSGi-Based Infrastructure for Context-Aware
Applications,” IEEE Pervasive Comput., vol. 3, no. 4, pp. 66–74, Oct. 2004.
[93] M. M. Kokar, C. J. Matheus, and K. Baclawski, “Ontology-based situation awareness,” Inf.
Fusion, vol. 10, no. 1, pp. 83–98, Jan. 2009.
[94] K. M. de Oliveira, F. Bacha, H. Mnasser, and M. Abed, “Transportation ontology definition
and application for the content personalization of user interfaces,” Expert Syst. Appl., vol. 40,
no. 8, pp. 3145–3159, Jun. 2013.
[95] B. Liu, J. Li, and Y. Zhao, “Repairing and reasoning with inconsistent and uncertain
ontologies,” Adv. Eng. Softw., vol. 45, no. 1, pp. 380–390, Mar. 2012.
[96] M. G. C. a. Cimino, B. Lazzerini, F. Marcelloni, and A. Ciaramella, “An adaptive rule-based
approach for managing situation-awareness,” Expert Syst. Appl., vol. 39, no. 12, pp. 10796–
10811, Sep. 2012.
[97] C. Anagnostopoulos and S. Hadjiefthymiades, “Advanced fuzzy inference engines in
situation aware computing,” Fuzzy Sets Syst., vol. 161, no. 4, pp. 498–521, Feb. 2010.
[98] B. Yuan and J. Herbert, “Fuzzy CARA - A Fuzzy-Based Context Reasoning System For
Pervasive Healthcare,” Procedia Comput. Sci., vol. 10, pp. 357–365, Jan. 2012.
[99] W. Wibisono, A. Zaslavsky, and S. Ling, “Improving situation awareness for intelligent onboard vehicle management system using context middleware,” in 2009 IEEE Intelligent
Vehicles Symposium, 2009, pp. 1109–1114.
[100] D. Nienhuser, T. Gumpp, and J. M. Zollner, “A Situation context aware Dempster-Shafer
fusion of digital maps and a road sign recognition system,” in 2009 IEEE Intelligent Vehicles
Symposium, 2009, pp. 1401–1406.
[101] I.-J. Song and S.-B. Cho, “Bayesian and behavior networks for context-adaptive user
interface in a ubiquitous home environment,” Expert Syst. Appl., vol. 40, no. 5, pp. 1827–
1838, Apr. 2013.
[102] N. Roy, T. Gu, and S. K. Das, “Supporting pervasive computing applications with active
context fusion and semantic context delivery,” Pervasive Mob. Comput., vol. 6, no. 1, pp.
21–42, Feb. 2010.
72
[103] E. Katsiri and A. Mycroft, “Linking temporal first-order logic with Bayesian networks for the
simulation of pervasive computing systems,” Simul. Model. Pract. Theory, vol. 19, no. 1, pp.
161–180, Jan. 2011.
[104] C. Tran, A. Doshi, and M. M. Trivedi, “Modeling and prediction of driver behavior by foot
gesture analysis,” Comput. Vis. Image Underst., vol. 116, no. 3, pp. 435–445, Mar. 2012.
[105] T. V. Duong, H. H. Bui, D. Q. Phung, and S. Venkatesh, “Activity Recognition and
Abnormality Detection with the Switching Hidden Semi-Markov Model,” in 2005 IEEE
Computer Society Conference on Computer Vision and Pattern Recognition (CVPR’05),
2005, vol. 1, pp. 838–845.
[106] J.-Y. Yang, J.-S. Wang, and Y.-P. Chen, “Using acceleration measurements for activity
recognition: An effective learning algorithm for constructing neural classifiers,” Pattern
Recognit. Lett., vol. 29, no. 16, pp. 2213–2220, Dec. 2008.
[107] A. Dey, D. Salber, and G. Abowd, “A context-based infrastructure for smart environments,”
pp. 1–15, 1999.
[108] A. Padovitz1, A. Zaslavsky1, and S. Loke, “A unifying model for representing and reasoning
about context under uncertainty,” in 11th International Conference on Information
Processing and Management of Uncertainty in Knowledge-Based Systems (IPMU), 2006.
[109] K. Rasch, F. Li, S. Sehic, R. Ayani, and S. Dustdar, “Context-driven personalized service
discovery in pervasive environments,” World Wide Web, vol. 14, no. 4, pp. 295–319, Jan.
2011.
[110] D. Zhang, H. Huang, C.-F. Lai, X. Liang, Q. Zou, and M. Guo, “Survey on contextawareness in ubiquitous media,” Multimed. Tools Appl., p. 33, Nov. 2011.
[111] F. Terroso-Sáenz, M. Valdés-Vela, F. Campuzano, J. a. Botia, and A. F. Skarmeta-Gómez,
“A Complex Event Processing Approach to Perceive the Vehicular Context,” Inf. Fusion,
Sep. 2012.
[112] F. M. V. Ramos, J. Crowcroft, R. J. Gibbens, P. Rodriguez, and I. H. White, “Reducing
channel change delay in IPTV by predictive pre-joining of TV channels,” Signal Process.
Image Commun., vol. 26, no. 7, pp. 400–412, Aug. 2011.
[113] S. Latré, J. Famaey, J. Strassner, and F. De Turck, “Automated context dissemination for
autonomic collaborative networks through semantic subscription filter generation,” J. Netw.
Comput. Appl., Feb. 2013.
[114] S. Wang and Y. Huang, “NCTUns distributed network emulator,” Internet J., vol. 4, no. 2,
pp. 61–94, 2012.
[115] Juniper Research, “Mobile Cloud Applications & Services Monetising Enterprise &
Consumer Markets 2009-2014,” 2014.
[116] N. Fernando, S. W. Loke, and W. Rahayu, “Mobile cloud computing: A survey,” Futur.
Gener. Comput. Syst., vol. 29, no. 1, pp. 84–106, Jan. 2013.
[117] K. Liu and L. Dong, “Research on Cloud Data Storage Technology and Its Architecture
Implementation,” Procedia Eng., vol. 29, pp. 133–137, Jan. 2012.
[118] H. Mao, N. Xiao, W. Shi, and Y. Lu, “Wukong: A cloud-oriented file service for mobile
Internet devices,” J. Parallel Distrib. Comput., vol. 72, no. 2, pp. 171–184, Feb. 2012.
[119] A. N. Khan, M. L. Mat Kiah, S. U. Khan, and S. a. Madani, “Towards secure mobile cloud
computing: A survey,” Futur. Gener. Comput. Syst., vol. 29, no. 5, pp. 1278–1299, Aug.
2012.
73
[120] M. E. Frîncu, “Scheduling highly available applications on cloud environments,” Futur.
Gener. Comput. Syst., May 2012.
74
Priedai
1 priedas. Mokslinės publikacijos už 2012-2013 metus
9. M. Kurmis, A. Andziulis, D. Dzemydiene, S. Jakovlev, M. Voznak, D. Drungilas.
Development of the Real Time Situation Identification Model for Adaptive Service
Support in Vehicular Communication Networks Domain. Advances in Electrical and
Electronic Engineering (Scopus), 2013, In Press, ISSN 1336-1376.
10. Sergej Jakovlev, Miroslav Voznak, Arunas Andziulis, Mindaugas Kurmis.
Communication Technologies for the Improvement of Marine Transportation
Operations. Analysis, Design, and Evaluation of Human-Machine Systems, International
Federation of Automatic Control, 2013, Vol. 12 (1), p. 469-474, ISSN: 1474-6670.
11. M. Kurmis, D. Dzemydiene, R. Didziokas, J. Trokss. Modeling and Simulation of
Cloud Computing Solution for Distributed Space Data Storage and Access in Mobile
Communication Networks. Latvian Journal of Physics and Technical Sciences, In Press,
ISSN 0868-8257.
12. A. Andziulis; R. Plestys; S. Jakovlev; D. Adomaitis; K. Gerasimov; M. Kurmis; V.
Pareigis. Priority Based Tag Authentication and Routing Algorithm for Intermodal
Containers RFID Sensor Network. Transport. Taylor&Francis, 2012. 27(4), P. 373–382.
(ISI Web), ISSN 1648-4142.
13. M. Černeckytė, M. Kurmis, A. Andziulis, G. Gaigals. Wireless inter-crane
communication method for multi-crane scheduling in maritime container terminals.
Latvian Journal of Physics and Technical Sciences, In Press, ISSN 0868-8257.
14. A. Andziulis; M. Kurmis; J. Vaupsas; S. Jakovlev; V. Pareigis. Trust Based
Authentication Scheme for Latency Reduction in Vehicular Ad-Hoc Networks
(VANETs). Przegląd Elektrotechniczny (Electrical Review), 2013. Nr. 3B. p. 294-296,
ISSN 0033-2097.
15. Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis. Situacijų identifikavimas
įvairialypių paslaugų teikimui kooperatyviuose automobilių komunikacijos tinkluose.
XVI kompiuterininkų konferencijos mokslo darbai, 2013, 48-57 p., ISBN 978-9986-34293-9.
16. J. Venskus, M. Kurmis, D. Dzemydienė, A. Andziulis, T. Limba. Adaptyvaus galimų
incidentų prevencijos apsimokančio algoritmo kūrimas jūrų transporto eismo uoste
stebėjimo sistemai. Jūros ir krantų tyrimai – 2013. Konferencijos medžiaga, 2013, KU
BPATPI, 303-312 p., ISBN 978-9986-31-379-3.
2 priedas. Pranešimai konferencijose už 2012-2013 metus
8. M. Kurmis, A. Andziulis, D. Dzemydiene, S. Jakovlev, M. Voznak, D. Drungilas.
Development of the Real Time Situation Identification Model for Adaptive Service
Support in Vehicular Communication Networks Domain, 13th International Conference
on Knowledge in Telecommunication Technologies and Optics KTTO 2013, Ostrava,
Czech Republic, 2013 September 4th - 6th. (Best Paper Award)
9. Sergej Jakovlev, Miroslav Voznak, Arunas Andziulis, Mindaugas Kurmis.
Communication Technologies for the Improvement of Marine Transportation
Operations. Analysis, 12th IFAC, IFIP, IFORS, IEA Symposium on Analysis, Design,
and Evaluation of Human-Machine Systems, Las Vegas, United States of America, 2013
August 11-15.
10. M. Kurmis, D. Dzemydiene, R. Didziokas, J. Trokss. Modeling and Simulation of
Cloud Computing Solution for Distributed Space Data Storage and Access in Mobile
Communication Networks, 2nd International Scientific Conference „Baltic Applied
Astroinformatics and Space data Processing“, Latvia, Ventspils, 2013 May 15 – 16.
75
11. M. Černeckytė, M. Kurmis, A. Andziulis, G. Gaigals. Wireless inter-crane
communication method for multi-crane scheduling in maritime container terminals, 2nd
International Scientific Conference Baltic Applied Astroinformatics and Space data
Processing, Latvia, Ventspils, 2013 May 15 – 16.
12. Dalė Dzemydienė, Arūnas Andziulis, Mindaugas Kurmis. An approach of adaptation
of user-friendly e-services in vehicular communication networks, International
Conference Social Technologies ‘13 Development of Social Technologies in the
Complex World: Special focus on e-Health, Lithuania, Vilnius, 2013 October 10-11.
13. Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis. Situacijų identifikavimas
įvairialypių paslaugų teikimui kooperatyviuose automobilių komunikacijos tinkluose,
XVI tarptautinė mokslinė kompiuterininkų konferencija Kompiuterininkų dienos – 2013,
Šiauliai, Lietuva, 2013 rugsėjo 19–21 d.
14. J. Venskus, M. Kurmis, D. Dzemydienė, A. Andziulis, T. Limba. Adaptyvaus galimų
incidentų prevencijos apsimokančio algoritmo kūrimas jūrų transporto eismo uoste
stebėjimo sistemai. 7-oji mokslinė – praktinė konferencija Jūros ir krantų tyrimai – 2013,
Lietuva, Klaipėda, 2013 balandžio 3-5.
3 priedas. Mokslinės publikacijos už 2011-2012 metus
1. Dzemydienė D., Kurmis M., Andziulis A. 2011. Daugialypių paslaugų duomenų
perdavimo galimybių tyrimas kritinėse mobilių objektų komunikacijos situacijose.
Social Technologies, 1(2), p. 427–438, ISSN 2029-7564.
2. Kurmis M., Dzemydienė D., Andziulis A. 2012. Investigation of Data Transfer
Capabilities for Heterogeneous Service Support in Critical Mobile Objects
Communication Situations. Databases and Information Systems. Tenth International
Baltic Conference on Databases and Information Systems. Local Proceedings, p. 154161, Vilnius, ISBN 978-9986-34-274-8.
3. M. Kurmis, D. Dzemydienė, A. Andziulis. 2012. Įvairialypių paslaugų teikimo
automobilių komunikacijos tinklais analizė iš sistemos perspektyvos. Technologijos
mokslo darbai Vakarų Lietuvoje VIII, p. 231-235, ISSN 1822-4652.
4. A. Stankus, Z. Lukosius, D. Aponkus, A. Andziulis, V. Stankus, M. Kurmis, U. Locans.
2012. Comparison of Point-to-Point and Multipoint Human Artery Pulse Wave Transit
Time Measurement Algorithms, Electronics and Electrical Engineering, No. 7(123), p.
95-98, ISSN 1392-1215.
5. A. Andziulis, R. Didziokas, M. Kurmis, Z. Lukosius, G. Gaigals. 2012. Analysis of NI
RF Record and Playback System Application for Storing and Retrieving of Space
Signals. International Scientific Conference Baltic Applied Astroinformatics and Space
Data Processing, ISBN 978-9984-648-20-0.
4 priedas. Pranešimai konferencijose už 2011-2012 metus
1. Dzemydienė D., Kurmis M., Andziulis A. Daugialypių paslaugų duomenų perdavimo
galimybių tyrimas kritinėse mobilių objektų komunikacijos situacijose. Konferencija
Socialinės Technologijos '11, Vilnius, 2011.
2. Kurmis M., Dzemydienė D., Andziulis A. Investigation of Data Transfer Capabilities
for Heterogeneous Service Support in Critical Mobile Objects Communication
Situations. Tenth International Baltic Conference on Databases and Information
Systems. Vilnius, 2012.
3. M. Kurmis, D. Dzemydienė, A. Andziulis. Įvairialypių paslaugų teikimo automobilių
komunikacijos tinklais analizė iš sistemos perspektyvos. Technologijos mokslo darbai
Vakarų Lietuvoje VIII, Klaipėda, 2012.
76
4. A. Stankus, Z. Lukosius, D. Aponkus, A. Andziulis, V. Stankus, M. Kurmis, U. Locans.
Comparison of Point-to-Point and Multipoint Human Artery Pulse Wave Transit Time
Measurement Algorithms, International Scientific Conference ELECTRONICS'2012,
Palanga, 2012.
5. A. Andziulis, R. Didziokas, M. Kurmis, Z. Lukosius, G. Gaigals. Analysis of NI RF
Record and Playback System Application for Storing and Retrieving of Space Signals.
International Scientific Conference Baltic Applied Astroinformatics and Space Data
Processing, Latvia, 2012.
77
M. Kurmio mokslinės publikacijos už 2012-2013 metus
1. M. Kurmis, A. Andziulis, D. Dzemydiene, S. Jakovlev, M. Voznak, D. Drungilas.
Development of the Real Time Situation Identification Model for Adaptive Service
Support in Vehicular Communication Networks Domain. Advances in Electrical and
Electronic Engineering (Scopus), 2013, In Press, ISSN 1336-1376.
2. Sergej Jakovlev, Miroslav Voznak, Arunas Andziulis, Mindaugas Kurmis.
Communication Technologies for the Improvement of Marine Transportation
Operations. Analysis, Design, and Evaluation of Human-Machine Systems, International
Federation of Automatic Control, 2013, Vol. 12 (1), p. 469-474, ISSN: 1474-6670.
3. M. Kurmis, D. Dzemydiene, R. Didziokas, J. Trokss. Modeling and Simulation of
Cloud Computing Solution for Distributed Space Data Storage and Access in Mobile
Communication Networks. Latvian Journal of Physics and Technical Sciences, In Press,
ISSN 0868-8257.
4. A. Andziulis; R. Plestys; S. Jakovlev; D. Adomaitis; K. Gerasimov; M. Kurmis; V.
Pareigis. Priority Based Tag Authentication and Routing Algorithm for Intermodal
Containers RFID Sensor Network. Transport. Taylor&Francis, 2012. 27(4), P. 373–382.
(ISI Web), ISSN 1648-4142.
5. M. Černeckytė, M. Kurmis, A. Andziulis, G. Gaigals. Wireless inter-crane
communication method for multi-crane scheduling in maritime container terminals.
Latvian Journal of Physics and Technical Sciences, In Press, ISSN 0868-8257.
6. A. Andziulis; M. Kurmis; J. Vaupsas; S. Jakovlev; V. Pareigis. Trust Based
Authentication Scheme for Latency Reduction in Vehicular Ad-Hoc Networks
(VANETs). Przegląd Elektrotechniczny (Electrical Review), 2013. Nr. 3B. p. 294-296,
ISSN 0033-2097.
7. Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis. Situacijų identifikavimas
įvairialypių paslaugų teikimui kooperatyviuose automobilių komunikacijos tinkluose.
XVI kompiuterininkų konferencijos mokslo darbai, 2013, 48-57 p., ISBN 978-9986-34293-9.
8. J. Venskus, M. Kurmis, D. Dzemydienė, A. Andziulis, T. Limba. Adaptyvaus galimų
incidentų prevencijos apsimokančio algoritmo kūrimas jūrų transporto eismo uoste
stebėjimo sistemai. Jūros ir krantų tyrimai – 2013. Konferencijos medžiaga, 2013, KU
BPATPI, 303-312 p., ISBN 978-9986-31-379-3.
Development of the Real Time Situation
Identification Model for Adaptive Service Support
in Vehicular Communication Networks Domain
Mindaugas KURMIS 1,2 , Arunas ANDZIULIS 2 , Dale DZEMYDIENE 3 ,
Sergej JAKOVLEV 2 , Miroslav VOZNAK 4 , Darius DRUNGILAS 2
1
Institute of Mathematics and Informatics, Vilnius University, Akademijos St. 4, LT-08663 Vilnius, Lithuania
2
Department of Informatics Engineering, Faculty of Marine Engineering Klaipeda University,
Bijunu St. 17, LT-91225 Klaipeda, Lithuania
3
Institute of Communication and Informatics, Faculty of Social Policy, Mykolas Romeris University,
Ateities St. 20, LT-0830 Vilnius, Lithuania
4
Department of Telecommunications, Faculty of Electrical Engineering and Computer Science,
VSB–Technical University of Ostrava, 17. listopadu 15, 708 33 Ostrava, Czech Republic
[email protected], [email protected], [email protected], [email protected],
[email protected], [email protected]
Abstract. The article discusses analyses and assesses
the key proposals how to deal with the situation identification for the heterogeneous service support in vehicular cooperation environment. This is one of the most
important topics of the pervasive computing. Without
the solution it is impossible to adequately respond to
the user’s needs and to provide needed services in the
right place at the right moment and in the right way.
In this work we present our developed real time situation identification model for adaptive service support
in vehicular communication networks domain. Our solution is different from the others as it uses additional
virtual context information source - information from
other vehicles which for our knowledge is not addressed
in the past. The simulation results show the promising
context exchange rate between vehicles. The other vehicles provided additional context source in our developed
model helps to increase situations identification level.
the level of travel safety and comfort. At the moment one of the most interesting and developed mobile
technologies is the vehicular cooperation networks. In
these networks vehicles communicating with each other
and it open new opportunities for the vehicle industry and mobile service providers (Fig. 1). Differently
from other pervasive computing devices vehicles have
specific requirements and does not have strict energy
constraints so it can be equipped with powerful computational resources, wireless transmitters and various
sensors [1]. The vehicle must not distract drivers attention during driving, it must provide user with services autonomous and without user intervention. To
provide the necessary services at the right time in the
right place and in the right way it is necessary to adapt
services and their support to user needs.
To solve these problems the vehicle must understand
its environment and to identify current, past and possible future situations. For the situation awareness it can
be used data from various sensors but this data is comKeywords
plex (different modality, huge amount with complex
dependencies between sources), dynamic (real-time upAdaptive service support, context aware, situ- date, critical ageing) and different confidence [2]. Sitation identification, vehicular communication uation identification system must be able to recognize
many different situations, to understand their relationnetworks.
ships and context, and to control these situations. The
system must be aware of simultaneous different situations and of that it cannot occur at the same moment.
1.
Introduction
Considering the complex environment of system operation, high level of dynamics, imprecise data of sensors
Today, the vehicle is a very important component of
and other circumstances it is very difficult challenge to
human life, so its combination with the intelligence
achieve a high level of situation identification.
based software and hardware equipment can improve
The survey of context modelling and reasoning techniques can be found at [5]. Authors described the
state-of-the-art in context modelling and reasoning
that supports gathering, evaluation and dissemination
of context information in pervasive computing. It was
showed that the existing approaches to context information modelling differ in the expressive power of the
context information models, in the support they can
provide for reasoning about context information, and
in the computational performance of reasoning. Unfortunately authors did not take into account the specifics
of vehicular communication networks domain. Most of
the analyzed methods are applicable to healthcare and
other pervasive systems.
Fig. 1: Illustration of vehicular communication networks [1].
3.
Specifics of Vehicular
Communication Networks
The aim of this work is to develop the real time situation identification model for adaptive service support
Vehicular communication networks have special charin vehicular communication networks domain.
acteristics and features that distinguish it from the
other kinds of mobile communication networks. The
main unique characteristics:
2.
Related Works
Despite the fact that it is a huge amount of researches
in situation identification in pervasive computing domain but there is very small number of researches
where it is addressed the specifics of vehicular communication and cooperation.
One of the first examples of the situation reasoning in the vehicular communication networks domain
was presented in [3]. This paper proposes an approach for context and situation reasoning in V2V environment. The context and situations modelling are
based on Context Spaces and it is integrated with the
Dempster-Shafer rule of combination for situation reasoning. This approach was applied to a context middleware framework that aims to facilitate context and
situation reasoning to provide cooperative applications
in V2V environment. This work does not assess the
real-time requirements and virtual context sources in
the proposed framework.
Other example analyzing the context and intravehicular context can be found in [4]. In this work
authors presents an on-board system which is able to
perceive certain characteristics of the intra-vehicular
context of its EgoV. It was defined a formal representation of the intra-vehicular context. The proposed
system fusions the data from different vehicle sensors
by means of a CEP approach to perceive two characteristics of the vehicular context, the occupancy and
the places or landmarks of the itineraries usually covered by the EgoV. The real-time constrains also was
not addressed in this work.
• High energy reserve.
• Huge mass and size of the vehicle.
• Moving by the templates.
The vehicles have much bigger reserve of the energy
comparing to ordinary mobile device. The energy can
be obtained from batteries and it can be recharged by
the gasoline, diesel or alternative fuel engine. The vehicles are many times larger and heavier compared to ordinary mobile networks clients and it can support much
larger and powerful computational and sensor components. The computers can be provided by powerful
processors, huge amount of memory and fast wireless
connections (3G, LTE, WiMAX, 802.11p, etc.). Vehicles can move at high speed (160 km·h−1 ) or even
more so it is difficult to maintain constant V2V or V2I
connection and to provide necessary services. However
existing statistical data about traffic such as moving together by some templates or moving in the rush hours
can be used to identify some types of situations and sequences of situation occur. The situation identification
is also influenced by the scenario of vehicles movement.
In the rural areas there are fewer obstacles and interferences but the driving speed is higher and the number of
information sources is lower. In the city there is a high
level of interference and obstacles however the driving
speed is lower and number of information sources is
higher (see Tab. 1).
Tab. 1: Influence of different vehicles movement scenarios.
Parameter
Scenario
Average
movement
speed
Node
density
Interference
Number
of radio
obstacles
Rural
Town
City
Highway
Average
Low
Very low
Very high
Low
Average
Very high
Low
Average
Very high
Average/
low
Low
Low
Average
Very high
Low
or has existed [6]. This definition includes two types
of knowledge: facts that can be measured by sensors
(physical or virtual) and inferred data using machine
learning, reasoning or applying other methods of artificial intelligence to the current of past context. Due
to discussed specifics of vehicular communication networks sensors used in the vehicles covers much broader
spectrum than used in the traditional ubiquitous environment. Table 2 shows the proposed sensors for the
situation recognition in the vehicular communication
networks environment.
Due to not strict requirements of energy consumption it can be used more different sensors (physical and
virtual) and it can be acquired and analyzed more data.
In this way using the methods of artificial intelligence
To identify the situation in the vehicular environment the situations can be recognized more accurate and
it can be used various sensors and other sources of in- faster. In the Tab. 2 can be seen the update rate of
formation. The raw data can be acquired from physical the data, information source and data exchange ways:
inV (in vehicle), V2I (vehicle to infrastructure), V2M
Tab. 2: Proposed sensors for the situation recognition in the (vehicle to mobile device), V2V (vehicle to vehicle).
vehicular communication networks environment.
Different sensors provide different data types: binary,
numerical and features so the software and hardware
Update
Information
Data
Sensor
must be able to deal with all types of data.
rate
source
exchange
3.1.
Sensors for the Situation
Identification
Physical
GPS
Speed
Accelerometer
Temperature
Fuel quantity
No of passengers
Vision
Voice commands
Radar
(Milimetre wave
radar system)
WSN
Wireless interface
info
Virtual
Calls
Calendar
Reminders
User preferences
High
High
High
Low
Low
Low
High
Average
Vehicle
Vehicle
Vehicle
Vehicle
Vehicle
Vehicle
Vehicle
Vehicle
inV
inV
inV
inV
inV
inV
inV
inV
High
Vehicle
inV
Average
Environment
Wireless
equipment
V2I
Smartphone
Smartphone
Smartphone
Smartphone
Other vehicles
government
environment
Other vehicles
government
environment
V2M
V2M
V2M
V2M
V2I
V2V
V2M
V2I
V2V
V2M
V2I
V2V
V2M
Low
Low
Low
Low
Low
Road information
High
Warnings
High
Interaction
with other
vehicles
Average
Environment
inV
sensors deployed in the vehicle: video cameras, GPS,
microphones, movement dynamics, vehicle parameters,
etc. and from virtual sensors: user preferences, data
from Smartphone/tablet (calendar, reminders, social
networks) and from other vehicles data (warnings, road
information, etc.). This collected data makes vehicle
user context. The context of an entity is a collection of measured and inferred knowledge that describe
the state and environment in which an entity exists
4.
Proposed Model
Our proposed system model (Fig. 2) for situation identification in the vehicle communication networks domain infers situations and associates it with other situations in the system. The system acquires the data
from different sources (physical and virtual) of sensors,
then it is performed the information pre-processing and
de-noising procedures. The processed data is transferred to the reasoning engine which employing different methods of artificial intelligence (logic rules, expert system, ontologies) associates the context with the
data from different sensors. In this way the reasoning
engine infers the current vehicle situation. By using
the knowledge of the current, past and possible future
situation the system selects best services, adopts it to
the user and provides it.
5.
Experimental Results
It was created a program to test the developed system (see Fig. 3) in LabVIEW graphical programming
environment. It acquires data from various sensors
with the cRIO Real-Time controller. It was used 4
AI modules to acquire 16 channels of context data at
40 kS·s−1 per channel. A DMA FIFO was used to pass
the data to the real-time controller, which then, via an
RT FIFO, passes the data to a TCP/IP consumer loop
and streams the data over the network to a host PC.
Fig. 2: Architecture of the proposed real-time situation identification model.
Fig. 3: LabVIEW environment program for the signal acquisition from sensors.
The PC Host program was used to get the context
data to the host PC over the network (see Fig. 4). The
data was pre-processed and transferred to the reasoning engine. Then the context data was transferred to
the emulated mobile nodes (vehicles) in the ESTINET
simulation environment. It was investigated the context data transfer capabilities in the mobile network.
ulated node without additional modifications; it supports 802.11a/b/p communication networks and vehicle mobility modelling, user-friendly user interface, and
it is capable of repeating the simulation results. In the
experimental scenario the context data was sent from
one vehicle to the other. Communication is provided
via 801.11b standard interface and is used multi-hop
data transmission method.
The emulation were carried out in the simulation
environment ESTINET 8.0 [7]. The environment was
The experiment was carried out when the number
chosen as it uses the existent Linux TCP/UDP/IP pro- of nodes in the network is from 10 to 100 - simulattocols stack, it provides high-accuracy results; it can ing different traffic congestion to determine the imbe used with any actual Unix application on a sim- pact of the vehicle’s number for the data-transfer ef-
Fig. 4: PC Host program to get the context data to the host PC over the network.
ficiency. Senders and receiver’s nodes are moving at
high speed (130 km·h−1 ) in the opposite directions.
The remaining vehicles are moving at different speeds
from 90 km·h−1 to 150 km·h−1 , and their speed and
directions of movement are spread evenly. These parameters are chosen to simulate the realistic movement
of cars on highway conditions.
During the experiments the average data uplink and
downlink throughput was measured (Fig. 5). In this
case, the highest mean transfer rate achieved by the Fig. 6: Collisions rate dependence on receiver and sender nodes
with a different number of vehicles on the network.
network operating 20 vehicles, while the meanest - 30.
The maximum average data rate of downlink - 100 vehicles, while the meanest - 50. The data rate is sufficient
6.
Conclusion
for the real implementation of the solution.
In this work we present our developed real time situation identification model for adaptive service support in
vehicular communication networks domain. We have
tested our solution during various experiments. The
results showed that the solution is able to work in the
real-time vehicular communication networks environment. There are still many problems in the field of
routing protocols with a huge number of nodes. Future
plans are to extend the study and to test the system
in real life vehicular environment.
Fig. 5: The average context data downlink and uplink throughput with a different number of vehicles on the network.
Acknowledgment
Also it was found investigated collision’s dependence
on sender and receiver nodes with a different number
of vehicles (Fig. 6). Collision rate is directly proportional to the number of vehicles. Up to 40 vehicles,
collisions rate at the receiver and sender nodes is similar, but from 50 vehicles, collision is greater in sender
node because of unsuitable channel access mechanisms.
Authors would like to thank the Project LLIV-215
”JRTC Extension in Area of Development of Distributed Real-Time Signal Processing and Control Systems” for the opportunity to complete a scientific research. Also this work has been supported by the
European Social Fund within the project ”Development and application of innovative research methods and solutions for traffic structures, vehicles and
their flows”, code VP1-3.1-SMM-08-K-01-020 and by About Authors
the European Community’s Seventh Framework Programme (FP7/2007-2013) under grant agreement no.
Mindaugas KURMIS is Ph.D. student at Institute
218086.
of Mathematics and Informatics, Vilnius University
(Lithuania). He graduated M.Sc. degree in Informatics Engineering, Klaipeda University in 2011. He is
lecturer at the Department of Informatics engineering
References
of the Faculty of Marine Engineering of the Klaipeda
University (Lithuania). His research interests include
[1] CHENG, H. T., H. SHAN and W. ZHUANG. Infoservice support in mobile systems, mobile technologies,
tainment and road safety service support in vehiccomputer networks, distributed systems, intelligent
ular networking: From a communication perspectransport systems.
tive. Mechanical Systems and Signal Processing.
2011, vol. 25, iss. 6, pp. 2020–2038. ISSN 0888Arunas ANDZIULIS is professor, doctor, head
3270. DOI: 10.1016/j.ymssp.2010.11.009.
of the Department of Informatics engineering of
the Faculty of Marine Engineering of the Klaipeda
[2] YE, J., S. DOBSON and S. MCKEEVER. SituaUniversity (Lithuania). He holds a diploma with
tion identification techniques in pervasive computhonour of physics in 1968 of Vilnius University, Ph.D.
ing: A review. Pervasive and Mobile Computing.
in electronic engineering in 1968 of Kaunas Institute of
2012, vol. 8, iss. 1, pp. 36–66. ISSN 1574-1192.
Technology, habilitation doctor procedure in the field
DOI: 10.1016/j.pmcj.2011.01.004.
of transport engineering sciences in 2007, and long
time works as a head, designer and project manager.
[3] WIBISONO, W., A. ZASLAVSKY and S. His research interests include operation research,
LING. Improving situation awareness for in- nanotechnology and modelling, optimization of technitelligent on-board vehicle management system cal systems, intelligent transportation/logistic systems.
using context middleware. In: IEEE Intelligent Vehicles Symposium, 2009. Xian: IEEE, Dale DZEMYDIENE is doctor, professor of
2009, pp. 1109–1114. ISBN 978-1-4244-3503-6. the Institute of Communication and informatics,
DOI: 10.1109/IVS.2009.5164437.
Mykolas Romeris University (Lithuania). She holds a
[4] TERROSO-SAENZ, F., M. VALDES-VELA,
F. CAMPUZANO, J. A. BOTIA and A. F.
SKARMETA-GOMEZ. A Complex Event
Processing Approach to Perceive the Vehicular Context. Information Fusion. 2012,
vol. 13, iss. 2, pp. 1–23. ISSN 1566-2535.
DOI: 10.1016/j.inffus.2012.08.008.
[5] BETTINI, C., O. BRDICZKA, K. HENRICKSEN, J. INDULSKA, D. NICKLAS, A.
RANGANATHAN and D. RIBONI. A survey of context modelling and reasoning techniques. Pervasive and Mobile Computing. 2010,
vol. 6, iss. 2, pp. 161–180. ISSN 1574-1192.
DOI: 10.1016/j.pmcj.2009.06.002.
[6] LATRE, S., J. FAMAEY, J. STRASSNER and
F. DE TURCK. Automated context dissemination for autonomic collaborative networks through
semantic subscription filter generation. Journal
of Network and Computer Applications. 2013,
vol. 36, iss. 1, pp. 1–13. ISSN 1084-8045.
DOI: 10.1016/j.jnca.2013.01.011.
diploma of Applied mathematics in 1980 of Kaunas
University of Technologies, Ph.D. in mathematics informatics in 1995 of Vilnius University, habilitation
doctor procedure in the field of management and
administration in 2004. Her research interests include
information systems, intelligent transportation systems, service support in mobile networks.
Sergej JAKOVLEV is Ph.D. student at Department of Informatics Engineering, Klaipeda
University (Lithuania). He graduated M.Sc. degree in
informatics engineering, Klaipeda University in 2011.
His research interests include intelligent transportation
systems, mobile technologies, wireless sensor networks.
Darius DRUNGILAS is Ph.D. student at Institute of Mathematics and Informatics, Vilnius
University (Lithuania). He graduated M.Sc. degree in
computer science, Klaipeda University in 2009. He is
lecturer at the Department of Informatics engineering
of the Faculty of Marine Engineering of the Klaipeda
University (Lithuania). His research interests include
methods of artificial intelligence, agent-based modelling, digital adaptive control, machine learning and
data mining.
[7] WANG, S.-Y. and Y.-M. HUANG. NCTUns
distributed network emulator. Internet Journal. Miroslav VOZNAK holds position as an associate
2012, vol. 4, no. 2, pp. 61–94. ISSN 1937-3805.
professor with Department of Telecommunications,
Technical University of Ostrava, since 2013 he is a
department chair. He received his M.Sc. and Ph.D.
degrees in telecommunications, dissertation thesis
”Voice traffic optimization with regard to speech
quality in network with VoIP technology” from the
Technical University of Ostrava, in 1995 and 2002,
respectively. The topics of his research interests are
Next Generation Networks, IP telephony, speech
quality and network security.
International Federation of Automatic Control
12th IFAC/IFIP/IFORS/IEA
Symposium on
Analysis, Design, and Evaluation of
Human – Machine Systems
HMS 2013
Las Vegas, United States of America: Aug 11 – 14t 2013
PROCEEDINGS
Edited by
S. Narayanan
Wright State University, United States of America
IFAC Proceedings Volumes (IFAC Papers-OnLine) — ISSN 1474-6670
Copyright © 2013 IFAC
All rights reserved. No parts of this publication may be reproduced, stored in a retrieval
system or transmitted in any form or by any means: electronics, electrostatics, magnetic
tape, mechanical, photocopying, recording or otherwise, without permission in writing form
the copyright holders.
IFAC Proceedings Volumes (IFAC-PapersOnline) — ISSN 1474-6670
Published by:
International Federation of Automatic Control (IFAC)
Available online at
http://ifac-papersonline.net
Publication date
September 2013
ISBN 978-3-902823-41-0
Copyright conditions
The material submitted for presentation at an IFAC meeting (Congress, Symposium,
Conference, Workshop) must be original, not published or being considered elsewhere. All
papers accepted for presentation will appear in the Preprints of the meeting and will be
distributed to the participants. Proceedings of the IFAC Congress, Symposia, Conferences
and Workshops will be hosted on-line on the IFAC-PapersOnLine.net website. The
presented papers will be further screened for possible publication in the IFAC Journals
(Automatica, Control Engineering Practice, Annual Reviews in Control, Journal of Process
Control , Engineering Applications of Artificial Intelligence, and Mechatronics), or in IFAC
affiliated journals. All papers presented will be recorded as an IFAC Publication.
Copyright of material presented at an IFAC meeting is held by IFAC. Authors will be
required to transfer copyrights electronically. The IFAC Journals and, after these, IFAC
affiliated journals have priority access to all contributions presented. However, if the author
is not contacted by an editor of these journals, within three months after the meeting,
he/she is free to submit an expanded version of the presented material for journal
publication elsewhere. In this case, the paper must carry a reference to the IFAC meeting
where it was originally presented and, if the paper has appeared on the website
www.IFAC-PapersOnLine.net, also a reference to this publication.
12TH IFAC/IFIP/IFORS/IEA SYMPOSIUM ON ANALYSIS, DESIGN,
AND EVALUATION OF HUMAN – MACHINE SYSTEMS — HMS 2013
Sponsored by
International Federation of Automatic Control (IFAC)
- Technical Committee 4.5, Human Machine Systems
Co-Sponsored by
International Federation for Information Processing (IFIP)
International Federation of Operational Research Societies (IFORS)
International Ergonomics Association (IEA)
...
International Programme Committee
Frederic Vanderhaegen (France), Chair
Wan Chul Yoon (South Korea) Co-Chair
Peter Wieringa (Netherlands) Co-Chair
Bernartd Riera (France) Co-Chair
National Organizing Committee
S. Narayanan (United States of America), Chair
Phani Kidambi (United States of America), Secretary
Pradeep Misra (United States of America), IFAC NMO Representative
Dennis Andersh (United States of America) Industry Vice-Chair
David Strobhar (United States of America) Industry Vice-Chair
Content List of 12th IFAC/IFIP/IFORS/IEA Symposium on Analysis, Design, and Evaluation of
Human-Machine Systems
Technical Program for Monday August 12, 2013
MAT1
Model Based Design (Regular Session)
Ballroom 3
Chair: Masuda, Shiro
Tokyo Metropolitan Univ.
Co-Chair: Morel, Gerard
Univ. de Lorraine
12:30-12:54
MAT1.1
A Quantitative Evaluation Method for Plant Operation in Alarm Management Based on a Queuing Model, pp. 1-7.
Kugemoto, Hidekazu
Sumitomo Chemical Co. Ltd.
Suenaga, Osamu
SUMITOMO CHEMICAL Co.,Ltd
Masuda, Shiro
Tokyo Metropolitan Univ.
12:54-13:18
MAT1.2
Platform Constraints Supporting an Ambiguous Mapping Model, pp. 8-15.
Freund, Matthias
Tech. Univ. Dresden
Martin, Christopher
Braune, Annerose
Tech. Univ. Dresden
Tech. Univ. Dresden, Electrical Engineering
13:18-13:42
MAT1.3
Event-Driven Notation and Hierarchical Automata Semantics for Incremental Task Modeling, pp. 16-23.
Kim, Rockwon
ETRI
Kwon, Hyuk Tae
KAIST
Yoon, Wan Chul
KAIST
13:42-14:06
MAT1.4
SmartMote: A Model-Based Architecture for Context-Sensitive User Interfaces in Future Factories, pp. 24-28.
Seissler, Marc
Breiner, Kai
German Res. Center for Artificial Intelligence (DFKI)
Fraunhofer Inst. for Experimental Software Engineering IESE
Schmitt, Mathias
DFKI Kaiserslautern
Asmelash, Samuel
Univ. of Kaiserslautern
Koelsch, Johannes
Univ. of Kaiserslautern
14:06-14:30
Improving Physical-Physiological Interaction Requirements for Maintenance Enabling Systems Specification, pp. 29-36.
Lieber, Romain
MAT1.5
Univ. Lorraine
Dupont, Jean-Marc
So-innov
Bouffaron, Fabien
Lorraine Univ.
Morel, Gerard
Univ. de Lorraine
MAT2
Usability Engineering (Regular Session)
Sterling A & B
Chair: Stahre, Johan
Chalmers Univ. of Tech.
Co-Chair: Evans, Dakota
Wright State Univ.
12:30-12:54
MAT2.1
A Model-Based Framework for an Adaptive User Interface in Supervisory Control, pp. 37-43.
Evans, Dakota
Wright State Univ.
Arasu, Vignesh
Wright State Univ.
Fendley, Mary
Wright State Univ.
12:54-13:18
MAT2.2
The Safest Way to Scroll a List: A Usability Study Comparing Different Ways of Scrolling through Lists on Touch Screen Devices, pp.
44-51.
Breuninger, Jurek
Popova-Dlugosch, Severina
Bengler, Klaus
13:18-13:42
Tech. Univ. München
Tech. Univ. München
Tech. Univ. München - Inst. of Ergonomics
MAT2.3
Is Walking Bad for Tablet Use or Is Tablet Use Bad for Walking? an Experimental Study on the Effect of Walking on Tablet Use, pp.
52-57.
Popova-Dlugosch, Severina
Tech. Univ. München
Breuninger, Jurek
Tech. Univ. München
Lemme, Benjamin
Tech. Univ. München
Bengler, Klaus
Tech. Univ. München - Inst. of Ergonomics
13:42-14:06
MAT2.4
Ergonomic 6D Interaction Technologies for a Flexible and Transportable Robot System: A Comparison, pp. 58-63.
Herbst, Uwe
Tech. Univ. München
Rühl, Steffen Wilhelm
FZI Forschungszentrum Informatik
Hermann, Andreas
Res. Center for Information Tech. (FZI)
Xue, Zhixing
FZI Forschungszentrum Informatik
Bengler, Klaus
Tech. Univ. München - Inst. of Ergonomics
14:06-14:30
MAT2.5
Using Usability to Measure Interaction in Final Assembly, pp. 64-69.
Mattsson, Sandra
Chalmers Univ. of Tech.
Bligård, Lars-Ola
Chalmers Univ. of Tech.
Fast-Berglund, Aasa
Chalmers Univ. of Tech.
Stahre, Johan
Chalmers Univ. of Tech.
MAT3
Platinum
A Vision of Human-Centered Production: Concepts and Technologies to Assist Human Workers in Future Factories (Invited
Session)
Chair: Gorecky, Dominic
German Res. Center for Artificial Intelligence (DFKI)
Co-Chair: Zuehlke, Detlef
Organizer: Gorecky, Dominic
German Res. Center for Artificial Intelligence
German Res. Center for Artificial Intelligence (DFKI)
Organizer: Mura, Katharina
German Res. Center for Artificial Intelligence
Organizer: Lezama, Thomas
Volvo Group Trucks Tech.
Organizer: Zuehlke, Detlef
German Res. Center for Artificial Intelligence
12:30-12:54
MAT3.1
The Warning Glove: Wearable Computing Technology for Maintenance Assistance in IPS² (I), pp. 70-75.
Schmuntzsch, Ulrike
Tech. Univ. Berlin
Feldhaus, Lea Henrike
Tech. Univ. Berlin
12:54-13:18
MAT3.2
Virtual Systems to Train and Assist Control Applications in Future Factories (I), pp. 76-81.
Riera, Bernard
Reims Univ.
Vigário, Bruno
Real Games
13:18-13:42
Improving Proactive Human Behavior in Supervision of Manufacturing Systems Using Chronicles (I), pp. 82-89.
Caulier, Patrice
Vanderhaegen, Frédéric
MAT3.3
Univ. of Valenciennes
Univ. of Valenciennes and Hainaut-Cambrésis
13:42-14:06
MAT3.4
A Vision on Training and Knowledge Sharing Applications in Future Factories (I), pp. 90-97.
Gorecky, Dominic
Mura, Katharina
German Res. Center for Artificial Intelligence (DFKI)
German Res. Center for Artificial Intelligence
Arlt, Frank
14:06-14:30
Adam Opel AG
MAT3.5
Augmented Reality for Human-Based Assembly: Using Product and Process Semantics (I), pp. 98-101.
Rentzos, Loukas
Univ. of Patras
Papanastasiou, Stergios
Univ. of Patras
Papakostas, Nikolaos
Univ. of Patras
Chryssolouris, George
Univ. of Patras
14:06-14:30
MAT3.6
Online Support for Shop-Floor Operators Using Body Movements Tracking (I), pp. 102-109.
Provost, Julien
Chalmers Univ. of Tech.
Ebrahimi, Amir Hossein
Chalmers Univ. of Tech.
Akesson, Knut
Chalmers Univ. of Tech.
MBT1
Ballroom 3
Human Centric Sensing & Applications (Invited Session)
Chair: Boddhu, Sanjay Kumar
Qbase LLC
Co-Chair: Williams, Robert
Tec^Edge ICC, AFRL
15:00-15:24
MBT1.1
Towards Building a Generic Sensor Cloud for Human-Centric Sensing Applications (I), pp. 110-117.
Boddhu, Sanjay Kumar
Qbase LLC
Bhupathiraju Venkata, Shiva Satya
Wright State Univ.
Williams, Robert
Tec^Edge ICC, AFRL
Wasser, Ed
Qbase LLC
McCartney, Matthew
Tec^Edge Discovery Lab.
West, James
AFRL Discovery Lab.
15:24-15:48
MBT1.2
Towards a Smartphone Based Multimode Sensing (I), pp. 118-125.
Bhupathiraju Venkata, Shiva Satya
Wright State Univ.
Williams, Robert
Tec^Edge ICC, AFRL
Wendel, Christen
Wright State Univ.
15:48-16:12
Towards an Extensible Virtual GEOINT Center (I), pp. 126-132.
MBT1.3
Sainathuni, Bhanuteja
Wright State Univ.
Williams, Robert
Tec^Edge ICC, AFRL
Leslie, Monica
Wright State Univ.
16:12-16:36
MBT1.4
Augmenting Situational Awareness for First Responders Using Social Media As a Sensor (I), pp. 133-140.
Boddhu, Sanjay Kumar
Qbase LLC
Dave, Rakesh
Qbase LLC
Williams, Robert
Tec^Edge ICC, AFRL
McCartney, Matthew
Tec^Edge Discovery Lab.
West, James
AFRL Discovery Lab.
16:36-17:00
MBT1.5
Towards a Collaborative Smartphone Sensing Platform (I), pp. 141-148.
Nadella, Srikanth
Wright State Univ.
Williams, Robert
Tec^Edge ICC, AFRL
West, James
AFRL Discovery Lab.
McCartney, Matthew
Tec^Edge Discovery Lab.
MBT2
Supervisory Control (Regular Session)
Sterling A & B
Chair: Morais, Hugo
Tech. Univ. of Denmark (DTU)
Co-Chair: Stade, Melanie Janina Christine
Tech. Univ. Berlin
15:00-15:24
MBT2.1
Sociotechnical Systems Resilience: A Dissonance Engineering Point of View, pp. 149-156.
Ruault, Jean-René
AFIS
Vanderhaegen, Frédéric
Univ. of Valenciennes and Hainaut-Cambrésis
Kolski, Christophe
Univ. of Valenciennes
15:24-15:48
MBT2.2
Forward-Looking: Measuring Attention Allocation for Evaluating Supervisory Control in a Complex and Dynamic Lab System, pp.
157-164.
Stade, Melanie Janina Christine
von Bernstorff, Charlotte
Nachtwei, Jens
Tech. Univ. Berlin
Engineering Psychology / Cognitive Ergonomics, Humboldt Univ.
Social and Organizational Psychology, Humboldt Univ. Berli
15:48-16:12
MBT2.3
Supervision Functions - Secure Operation of Sustainable Power Systems, pp. 165-172.
Morais, Hugo
Tech. Univ. of Denmark (DTU)
Zhang, Xinxin
Tech. Univ. of Denmark
Lind, Morten
Tech. Univ. of Denmark
16:12-16:36
MBT2.4
A Shared Control Driving Assistance System : Interest of Using a Driver Model in Both Lane Keeping and Obstacle Avoidance Situations,
pp. 173-178.
Soualmi, Boussaad
Sentouh, Chouki
LAMIH Valenciennes Univ.
Univ. of Valenciennes
Popieul, Jean-Christophe
Univ. of Valenciennes/LAMIH
Debernard, Serge
Univ. of Valenciennes
MBT3
Decision Support Systems (Regular Session)
Platinum
Chair: Mebarki, Nasser
IUT de Nantes
Co-Chair: Stahre, Johan
Chalmers Univ. of Tech.
15:00-15:24
MBT3.1
Could the Use of ICT Tools Be the Way to Increase Competitiveness in Swedish Industry?, pp. 179-186.
Karlsson, Malin
Chalmers Univ. of Tech.
Mattsson, Sandra
Chalmers Univ. of Tech.
Fast-Berglund, Aasa
Chalmers Univ. of Tech.
Stahre, Johan
Chalmers Univ. of Tech.
15:24-15:48
MBT3.2
Consequence Reasoning in Multilevel Flow Modelling, pp. 187-194.
Zhang, Xinxin
Tech. Univ. of Denmark
Lind, Morten
Tech. Univ. of Denmark
Ravn, Ole
Tech. Univ. of Denmark
15:48-16:12
MBT3.3
An Event Procedure Management to Support Decision-Makers in Prospective and Real-Time Project Management, pp. 195-202.
Robin, Vincent
Marmier, François
Univ. of Bordeaux
Univ. de Toulouse, Mines Albi, Centre Génie Industriel
Sperandio, Severine
Gourc, Didier
Univ. of Bordeaux
Univ. de Toulouse, Mines Albi, Centre Génie Industriel
16:12-16:36
MBT3.4
Driving Assist System: Shared Haptic Human System Interaction, pp. 203-210.
Takada, Yuji
Nissan Motor Co.,Ltd.
Boer, Erwin
Entropy Control, Inc.
Sawaragi, Tetsuo
Kyoto Univ.
16:36-17:00
MBT3.5
Evaluation of a New Human-Machine Decision Support System for Group Scheduling, pp. 211-217.
Mebarki, Nasser
Cardin, Olivier
Guérin, Clément
IUT de Nantes
IRCCyN
Univ. Bretagne Sud, Lab. Lab. des Sciences et
Technical Program for Tuesday August 13, 2013
TAT1
Decision Support Systems II (Regular Session)
Ballroom 3
Chair: Parker, Jason
Wright State Res. Inst.
Co-Chair: Söffker, Dirk
Univ. of Duisburg-Essen
12:30-12:54
TAT1.1
Know Your Options - Interfacing Consequences and Forecasted Performance Analysis: A Concept for the Novel Type of Information
System KYO-ICPA, pp. 218-225.
Söffker, Dirk
Univ. of Duisburg-Essen
Wang, Jiao
Chair of Dynamics and Control, Univ. of Duisburg-Essen
Schiffer, Sandra
Chair of Dynamics and Control, Univ. of Duisburg-Essen
Marx, Matthias
Chair of Dynamics and Control, Univ. of Duisburg-Essen
Fu, Xingguang
Chair of Dynamics and Control (Lehrstuhl SRS), Univ. of Du
12:54-13:18
TAT1.2
Comparing Image Guidance Systems to Improve Complex Navigation in Medicine, pp. 226-231.
Cuijpers, Cecile Fleur
Klink, Camiel
Industrial Design Engineering, Delft Univ. of Tech.
Department of Interventional Radiology, Erasmus Medical Center
Stappers, Pieter Jan
Industrial Design Engineering, Delft Univ. of Tech.
Freudenthal, Adinda
Industrial Design Engineering, Delft Univ. of Tech.
13:18-13:42
TAT1.3
Real-Time Risk Estimation for Better Situational Awareness, pp. 232-239.
Blaauwgeers, Edwin
Vitens
Dubois, Lieven K.
UReason
Ryckaert, Leen
Private
13:42-14:06
TAT1.4
Benchmarking Medical Image Databases, pp. 240-243.
Kidambi, Phani
Wright State Univ.
Sherwood, Matthew
Wright State Res. Inst.
Parker, Jason
Wright State Res. Inst.
DeVelvis, Ralph
Wright State Res. Inst.
14:06-14:30
TAT1.5
Toward a Cooperative Action-Driven Decision Model of an Airport Security Process, pp. 244-248.
Crévits, Igor
Vanderhaegen, Frédéric
Labour, Michel
Univ. of Valenciennes
Univ. of Valenciennes and Hainaut-Cambrésis
Univ. od Valenciennes
Marechal, Ludovic
TAT2
STAC
Sterling A & B
Assistive Technology and Rehabilitation (Regular Session)
Chair: Nomm, Sven
Inst. of Cybernetics at TUT
Co-Chair: Yano, Ken'ichi
Mie Univ.
12:30-12:54
TAT2.1
Monitoring of the Human Motor Functions Rehabilitation by Neural Networks Based System with Kinect Sensor, pp. 249-253.
Nomm, Sven
Buhhalko, Kirill
12:54-13:18
Inst. of Cybernetics at TUT
Tallinn Univ. of Tech.
TAT2.2
The Standardized Generation and the Robust Filtering of the Command As Tools of Optimization of the Mental Workload of the Systems
Engineer, pp. 254-259.
Coupat, Raphaël
Univ. of Reims
Meslay, Marc
SNCF (National Society of French Railways)
Burette, Marc-Axel
SNCF (National Society of French Railways)
Riera, Bernard
Philippot, Alexandre
Annebicque, David
13:18-13:42
Drawing Assist System Considering Nonperiodic Involuntary Movements, pp. 260-265.
Nakao, Tomoyuki
Reims Univ.
Univ. de Reims Champagne Ardenne
Univ. of Reims - URCA - IUT de Troyes
TAT2.3
Mie Univ.
Sakamoto, Ryota
Mie Univ.
Yano, Ken'ichi
Mie Univ.
13:42-14:06
TAT2.4
Community-Based Co-Design for Informal Care: Bridging the Gap between Technology and Context, pp. 266-273.
Groeneveld, Bob Sander
Delft Univ. of Tech.
Boess, Stella U
Delft Univ. of Tech.
Freudenthal, Adinda
Industrial Design Engineering, Delft Univ. of Tech.
14:06-14:30
TAT2.5
A Multiple Correspondence Analysis and Fuzzy Set Based Approach for the Analysis of Pathology Drivers from Healthy Drivers. a Case
Study with the Steering Wheel Control, pp. 274-280.
Loslever, Pierre
Univ. de Valenciennes et du Hainaut-Cambrésis
Schiro, Jessica
LAMIH - UVHC
Gabrielli, Francois
UVHC Univ. Lille Nord de France
Pudlo, Philippe
Univ. de Valenciennes et du Hainaut Cambrésis
TBT1
Cognitive System - Human Machine Systems (Regular Session)
Ballroom 3
Chair: Yoon, Wan Chul
KAIST
Co-Chair: Hartmann, Kim
Otto-von-Guericke Univ. Magdeburg
15:00-15:24
TBT1.1
Spatial Orientation in Interventional Radiology, pp. 281-287.
Varga, Edit
Klink, Camiel
Delft Univ. of Tech.
Department of Interventional Radiology, Erasmus Medical Center
Moelker, Adriaan
Erasmus Medical Center
Freudenthal, Adinda
Industrial Design Engineering, Delft Univ. of Tech.
15:24-15:48
TBT1.2
Emotion Detection in HCI: From Speech Features to Emotion Space, pp. 288-295.
Hartmann, Kim
Otto-von-Guericke Univ. Magdeburg
Siegert, Ingo
Otto von Guericke Univ. Magdeburg
Philippou-Hübner, David
OvG Univ. Magdeburg
Wendemuth, Andreas
Otto von Guericke Univ. Magdeburg
15:48-16:12
Alternative Action Plan Generator (A2PG) for Elaboration an Anticipated Feedback, pp. 296-303.
Ben Yahia, Wided
TBT1.3
Univ. of Valenciennes and IRSTEA
Tricot, Nicolas
IRSTEA
Polet, Philippe
Univ. of Valenciennes
Vanderhaegen, Frédéric
Univ. of Valenciennes and Hainaut-Cambrésis
16:12-16:36
TBT1.4
Toward a Reverse Comic Strip Based Approach to Analyse Human Knowledge, pp. 304-309.
Vanderhaegen, Frédéric
Univ. of Valenciennes and Hainaut-Cambrésis
16:36-17:00
TBT1.5
Applying Activity System Model to Human-Related Accident Analysis, pp. 310-316.
Yoon, Young Sik
Korea Inst. of Nuclear Safety
Ham, Dong-Han
Dep. of Industrial Eng., Chonnam National Univ.
Yoon, Wan Chul
KAIST
TBT2
Human Computer Interaction (Regular Session)
Chair: Dietsch, Sandra
Sterling A & B
German Aerospace Center, Inst. of Transportation Systems
Co-Chair: Sherwood, Matthew
Wright State Res. Inst.
15:00-15:24
TBT2.1
Design and Implementation of an Integrated, Platform Independent 3D Visualization of Complex Process Data, pp. 317-323.
Mayer, Felix
Tech. Univ. München, Inst. of Automation and Info
Pantfoerder, Dorothea
Tech. Univ. München
Vogel-Heuser, Birgit
Tech. Univ. of Munich
15:24-15:48
Attention Allocation for Multi-Modal Perception of Human-Friendly Robot Partners, pp. 324-329.
TBT2.2
Toda, Yuichiro
Tokyo Metropolitan Univ.
Kubota, Naoyuki
Tokyo Metropolitan Univ.
15:48-16:12
TBT2.3
Rail Human Factors: Human-Centred Design for Railway Systems, pp. 330-332.
Naumann, Anja
Grippenkoven, Jan
German Aerospace Center
German Aerospace Center, Inst. of Transportation Systems
Giesemann, Sonja
German Aerospace Center (DLR)
Stein, Jenny
German Aerospace Center, Inst. of Transportation Systems
Dietsch, Sandra
German Aerospace Center, Inst. of Transportation Systems
16:12-16:36
TBT2.4
User-Oriented System for Smart City Approaches, pp. 333-340.
David, Bertrand
16:36-17:00
A Real-Time Functional Magnetic Resonance Imaging (fMRI) Neurofeedback System, pp. 341-348.
Ec. Centrale de Lyon, LIRIS Lab.
TBT2.5
Parker, Jason
Wright State Res. Inst.
Sherwood, Matthew
Wright State Res. Inst.
Kane, Jessica
Wright State Res. Inst.
Technical Program for Wednesday August 14, 2013
WAT1
Human Performance and Interaction in Virtual Environments (Invited Session)
Ballroom 3
Chair: Narakesari, Shruti
Wright State Univ.
Co-Chair: Cowgill, Jeffrey
Wright State Univ.
Organizer: Narakesari, Shruti
Wright State Univ.
Organizer: Cowgill, Jeffrey
Wright State Univ.
Organizer: Wischgoll, Thomas
Wright State Univ.
Organizer: Rizzardo, Caitlan
Wright State Univ.
12:30-12:54
WAT1.1
Touch-Enabled Input Devices for Controlling Virtual Environments (I), pp. 349-356.
Edmiston, Taylor
Wright State Univ.
Golden, Adam
Wright State Univ.
Meily, Adam
Wright State Univ.
Wischgoll, Thomas
Wright State Univ.
12:54-13:18
WAT1.2
The VERITAS Facility: A Virtual Environment Platform for Human Performance Research (I), pp. 357-362.
Cowgill, Jeffrey
Wright State Univ.
Gilkey, Robert
Wright State Univ.
Simpson, Brian
Air Force Res. Lab.
13:18-13:42
WAT1.3
Developing Advanced GPS Navigational System Designs: Sufficient Simulations (I), pp. 363-367.
Rizzardo, Caitlan
Wright State Univ.
Colle, Herbert
Wright State Univ.
13:42-14:06
WAT1.4
A Virtual World Application to Assess and Aid Human Machine Collaboration (I), pp. 368-372.
Narakesari, Shruti
Wright State Univ.
Alakke, Ganesh
Wright State Univ.
Shebilske, Wayne
Wright State Univ.
WAT2
Sterling A & B
Risk Management in Life Critical Systems (Invited Session)
Chair: Millot, Patrick
Univ. of Valenciennes
Co-Chair: Boy, Guy
Florida Inst. of Tech.
12:30-12:54
Design and Evaluation of an Exploration Assistant for Human Deep Space Risk Mitigation (I), pp. 373-380.
WAT2.1
Platt, Donald
Florida Inst. of Tech.
Millot, Patrick
Univ. of Valenciennes
Boy, Guy
Florida Inst. of Tech.
12:54-13:18
WAT2.2
Operator Behavior Modeling: Unexpected Situations Management (I), pp. 381-386.
Rachedi, Nedjemi Djameleddine
Berdjag, Denis
Vanderhaegen, Frédéric
13:18-13:42
Univ. of Valenciennes
Univ. of Valenciennes
Univ. of Valenciennes and Hainaut-Cambrésis
WAT2.3
A Common Work Space for a Mutual Enrichment of Human-Machine Cooperation and Team-Situation Awareness (I), pp. 387-394.
Millot, Patrick
Univ. of Valenciennes
Pacaux-Lemoine, Marie-Pierre
Univ. of Valenciennes
13:42-14:06
WAT2.4
A Dissonance Management Model for Risk Analysis (I), pp. 395-401.
Vanderhaegen, Frédéric
14:06-14:30
Univ. of Valenciennes and Hainaut-Cambrésis
WAT2.5
Dealing with the Unexpected in Our Complex Socio-Technical World (I), pp. 402-409.
Boy, Guy
Florida Inst. of Tech.
WAT3
Cognitive System Engineering (Regular Session)
Platinum
Chair: Fendley, Mary
Wright State Univ.
Co-Chair: Horiguchi, Yukio
Kyoto Univ.
12:30-12:54
WAT3.1
The Application of Cognitive Interface Design Methodology for a Digitalized Main Control Room in Nuclear Power Plant, pp. 410-414.
Cha, Woo Chang
Kumoh National Inst. of Tech.
Yoon, Wan Chul
KAIST
12:54-13:18
WAT3.2
Analysis of Longitudinal Driving Behaviors During Car Following Situation by Driver's EEG Using PARAFAC, pp. 415-422.
Ikenishi, Toshihito
Tokyo Univ. of Agriculture and Tech.
Kamada, Takayoshi
Tokyo Univ. of Agriculture and Tech.
Nagai, Masao
Tokyo Univ. of Agriculture and Tech.
13:18-13:42
WAT3.3
Visualization of Control Structure in Human-Automation System Based on Cognitive Work Analysis, pp. 423-430.
Horiguchi, Yukio
Kyoto Univ.
Burns, Catherine
Univ. of Waterloo
Nakanishi, Hiroaki
Kyoto Univ.
Sawaragi, Tetsuo
Kyoto Univ.
13:42-14:06
WAT3.4
Modeling Analyst Process of Transforming Data into Understanding, pp. 431-434.
Hendrickson, Karl
Wright State Univ.
Fendley, Mary
Wright State Univ.
Kuperman, Gilbert
711 HPW/RHXM
14:06-14:30
Task Allocation in Production Systems - Measuring and Analysing Levels of Automation, pp. 435-441.
WAT3.5
Fast-Berglund, Aasa
Chalmers Univ. of Tech.
Stahre, Johan
Chalmers Univ. of Tech.
WBT1
Adaptive Aiding (Regular Session)
Ballroom 3
Chair: Sawaragi, Tetsuo
Co-Chair: Hasselberg, Andreas
Kyoto Univ.
German Aerospace Center (DLR)
15:00-15:24
WBT1.1
A Human Cognitive Performance Measure Based on Available Options for Adaptive Aiding, pp. 442-449.
Hasselberg, Andreas
German Aerospace Center (DLR)
Söffker, Dirk
Univ. of Duisburg-Essen
15:24-15:48
WBT1.2
Towards Seamless Mobility: Individual Mobility Profiles to Ease the Use of Shared Vehicles, pp. 450-454.
Kuemmerling, Moritz
German Res. Center for Artificial Intelligence (DFKI)
Heilmann, Christian
Univ. of Kaiserslautern
Meixner, Gerrit
Heilbronn Univ.
15:48-16:12
WBT1.3
Multiple Correspondence Analysis of Fuzzyfied Task Performance and Psycho-Physiological Test Data: Use in Real Car Following
Situations, pp. 455-460.
Dubart, D.
Loslever, Pierre
Renault
Univ. de Valenciennes et du Hainaut-Cambrésis
Popieul, Jean-Christophe
Moessinger, M.
16:12-16:36
Univ. of Valenciennes/LAMIH
Renault
WBT1.4
An Empirical Investigation of the Development of Driver's Mental Model of a Lane Departure Warning System While Driving, pp. 461-468.
Aziz, Tabinda
Kyoto Univ.
Horiguchi, Yukio
Kyoto Univ.
Sawaragi, Tetsuo
Kyoto Univ.
16:36-17:00
WBT1.5
Communication Technologies for the Improvement of Marine Transportation Operations, pp. 469-474.
Jakovlev, Sergej
Klaipeda Univ.
Voznak, Miroslav
VSB - Tech. Univ. of Ostrava, Department of Telecommuni
Andziulis, Arunas
Klaipeda Univ.
Kurmis, Mindaugas
Klaipeda Univ. Department of Informatics engineering
WBT2
Usability Engineering II (Regular Session)
Sterling A & B
Chair: Enjalbert, Simon
Univ. of Valenciennes and Hainaut-Cambrésis
Co-Chair: Abhyankar, Kushal
Wright State Univ.
15:00-15:24
WBT2.1
Development and Validation of a Work Efficiency Test Using Locomotive and Car Passenger, pp. 475-482.
Song, Yongsoo
Korea Railroad Res. Inst.
Min, Se Dong
Soonchunhyang Univ.
15:24-15:48
WBT2.2
The Usability Engineering Repository UsER for the Development of Task and Event-Based Human-Machine-Interfaces, pp. 483-490.
Herczeg, Michael
Univ. of Luebeck
Kammler, Marc
Univ. of Luebeck, IMIS
Mentler, Tilo
Univ. of Luebeck, IMIS
Roenspiess, Amelie
Univ. of Luebeck, IMIS
15:48-16:12
Model Based Technology Integration in Engineering Education with Deep Dive Ethnographic Research, pp. 491-496.
WBT2.3
Abhyankar, Kushal
Wright State Univ.
Ganapathy, Subhashini
Wright State Univ.
16:12-16:36
WBT2.4
A User-Oriented Test Environment Based on User-Interface Evaluation Graphical Controls, pp. 497-504.
Charfi, Selem
LAMIH CNRS UMR 8201, UVHC
Trabelsi, Abdelwahab
Univ. of Sfax
Ezzedine, Houcine
LAMIH CNRS UMR 8201, UVHC
Kolski, Christophe
Univ. of Valenciennes
16:36-17:00
WBT2.5
Validation of a Unified Model of Driver Behaviour for Train Domain, pp. 505-512.
Enjalbert, Simon
Univ. of Valenciennes and Hainaut-Cambrésis
Ouedraogo, Kiswendsida Abel
Univ. of Valenciennes and Hainaut-Cambrésis
Vanderhaegen, Frédéric
Univ. of Valenciennes and Hainaut-Cambrésis
WBT3
Human Machine Systems (Regular Session)
Chair: Rothrock, Ling
Platinum
Industrial and Manufacturing Engineering, The Pennsylvania State
Univ.
Co-Chair: Schmitt, Mathias
DFKI Kaiserslautern
15:00-15:24
WBT3.1
Human Stability: Toward Multi-Level Control of Human Behaviour, pp. 513-519.
Richard, Philippe
Vanderhaegen, Frédéric
LAMIH - Univ. of Valenciennes
Univ. of Valenciennes and Hainaut-Cambrésis
Benard, Vincent
IFSTTAR
Caulier, Patrice
Univ. of Valenciennes
15:24-15:48
WBT3.2
Toward a Distributed Case-Based Reasoning for Human-Machine State Diagnosis: Application to Railway Driver State Analysis, pp.
520-525.
Polet, Philippe
Univ. of Valenciennes
Berdjag, Denis
Vanderhaegen, Frédéric
Univ. of Valenciennes
Univ. of Valenciennes and Hainaut-Cambrésis
15:48-16:12
WBT3.3
Personalized Interactive Storyboarding Utilizing Content Based Multimedia Retrieval, pp. 526-532.
Kidambi, Phani
Wright State Univ.
Narayanan, S
Wright State Univ.
16:12-16:36
On Man-Machine Interaction with Qualitative Data, pp. 533-535.
WBT3.4
Stefanuk, Vadim L.
16:36-17:00
Inst. for Information Transmission Problems
WBT3.5
Mobile Interaction Technologies in the Factory of the Future, pp. 536-542.
Schmitt, Mathias
Meixner, Gerrit
Gorecky, Dominic
DFKI Kaiserslautern
Heilbronn Univ.
German Res. Center for Artificial Intelligence (DFKI)
Seissler, Marc
German Res. Center for Artificial Intelligence (DFKI)
Loskyll, Matthias
German Res. Center for Artificial Intelligence (DFKI)
16:36-17:00
WBT3.6
Misalignment Effect Function for Oblique Rotation of a Teleoperations Viewpoint: Counter-Intuitive Predictions and Implications for the
Basis of Fitts' Law, pp. 543-548.
Ellis, Stephen Roger
NASA Ames Res. Center
Adelstein, Bernard Dov
NASA Ames Res. Center
Yeom, Kiwon
NASA Ames Res. Center
12th IFAC Symposium on Analysis, Design, and Evaluation of
Human-Machine Systems
August 11-15, 2013. Las Vegas, NV, USA
Communication Technologies for the Improvement of Marine Transportation
Operations
Sergej Jakovlev *, Miroslav Voznak***, Arunas Andziulis*, Mindaugas Kurmis**

* Klaipeda University, Department of Informatics engineering, Bijunu str. 17,
Klaipeda, Lithuania (e-mails: [email protected], [email protected]).
** Vilnius University, Institute of Mathematics and Informatics, Akademijos str. 4,
Klaipeda, Lithuania (e-mail: [email protected])
*** VSB - Technical University of Ostrava, Department of Telecommunications,
17th November 15, 708 33 Ostrava-Poruba, Czech Republic (e-mail: [email protected])
Abstract: The short-sea waterborne transportation makes use of several systems and technologies which
are not interconnected neither interoperable, including inner ship mechanical and information, communication systems and complex alert situation and terrorist attack prevention systems located both in ports,
inland and on-board the ships. Each single system and piece of technology delivers complex data, other
information and functionalities which are vital for the working stability of all waterborne transport operations. The integration of specific decision support functionalities based on information and communication technologies (ICT) in the intelligent ship management systems could deliver new business functionalities and indeed make waterborne transportation more autonomous, efficient and safer.
In this paper, current stages of development of the intelligent transportation concept are discussed and a
robust ships systems integration and communication system concept is presented for several normal and
abnormal situations: high-traffic, potentially dangerous situations or port approaching or ship maintenance, with the capability to solve problems with the limited human interface and with a remote control
possibility.
Keywords: Human error, transportation control, navigation systems, communications systems, computer
communication networks.
1.
shore communications. Providing and enhancing the storage
and interchange of different information, such as technical,
administrative, commercial, environmental and navigational
information increases the autonomy of ships as well as their
adaptability and availability. Therefore, safety and security,
efficiency and quality levels of various transport operations
increase as well. On the other hand, developing such system
poses significant challenges concerning major ship requirements and scenarios as well as their replicability to a variety
of other ships and operations.
INTRODUCTION
Marine operations have traditionally been managed by professional mariners whose years of experience and training
have prepared them for all possible emergency scenarios in
the open sea regions. Despite all that, human errors are just as
likely to occur when dealing with extreme situations and
harsh working environment on-board the ships. The development of new computer control systems and programs, used
in remotely controlling vessels in many shipping regions of
the world, is now a reality. New research in Information and
Communication Technologies (ITC) includes Su et al.
(2009). They proposed an autonomous ship design for cleaning the garbage floating on a lake and Do (2011) presented a
constructive method to design cooperative controllers that
forced a group of underactuated ships, with limited sensing
ranges, to perform a desired formation, and guaranteed no
collisions among the ships. Also, Hong et al. (1999) discussed a new autonomous ship collision free (ASCF) trajectory navigation and control system with a new recursive navigation algorithm based on analytic geometry and convex set
theory for ship collision free guidance. Indeed, further research of Olenderski et al. (2006) and Toledo et al. (2009)
show possibilities to increase the adaptability, availability
and autonomy of the waterborne transportation through enhanced autonomy for ship systems and ships by using wireless communication technologies for ship-to-ship and ship-to978-3-902823-41-0/2013 © IFAC

469
A first challenge is the efficiency of the system, in
terms of the task analysis and allocation of tasks for
running the system, and thus its cost. Currently, a
typical ship operations scenario requires multiple
crew and shore personnel to work together, and is
thus expensive and difficult to coordinate. Therefore, new approaches are proposed to reduce the
time and effort required by automating part or most
of the tasks of the behaviour of the ships (Xin-Yu et
al. 2009, Edwin 2005). Taking inspiration from the
field of autonomous robotics, future research will
further develop several tools, that enables the development of intelligent, autonomous controllers that
drive the behaviour of a large variety of tasks
(Donghun et al. 2010). Where Soon-Sup et al.
(2006) proposed an internet-based ship technical in-
10.3182/20130811-5-US-2037.00020
IFAC HMS 2013
August 11-15, 2013. Las Vegas, USA
formation management system to accumulate, manage, share and use various distributed applications
and information used for ship design and building
and Donghun et al. (2010) discussed a new mobile
robotic ship welding system.
Traffic Management
Project acronyms
The
MULTITRACK
project
The
MOVIT
project
The IPPA project
All these challenges must take into account various managements, ICT and work regulation variables, including the following processes and procedures: Monitoring of the cargo,
Traffic Management, Communication and technologies,
Weather routing and energy monitoring, Safety, Monitoring
and reporting, Port management and Predictive maintenance.
Predictive maintenance is a different problem. Marine installations and shipping vessels are highly valuable assets and
during the period of their service life they need regular repair
and maintenance to be carried out for delivering satisfactory
performance and minimizing downtime. Maintenance expenses account for a considerable amount of total operating
expenditure of a vessel. With the growing automation and
advancement in the shipboard technologies, Condition Based
Predictive Maintenance (PdM) can prove to be a better
maintenance approach than the traditionally applied Time
Based Maintenance (TBM) policy it minimizes the humanmachine interaction time, therefore, less destructive impact is
done on human heath. These new human machine systems
can be upgraded for all relevant challenges. High-tech condition monitoring technologies are used to assess the equipment
health and maintenance is scheduled to be carried out only
when the equipment health deteriorates to a certain level.
Well proven technologies for Condition Based Predictive
Maintenance in the application within the shore industries
can be then taken as the basis for adaptation in the marine
environment. Condition Based Predictive Maintenance can be
described as a maintenance methodology in which the condition of the equipment is constantly monitored using a variety
of sensors measuring the different running parameters of the
equipment. As the equipment begins to fail, it may display
signs that can be used to identify the onset of equipment degradation and potential failures. The maintenance is performed
The OCTOPUS
project
Fourth and last challenge, but not least, is the understanding of the key elements and the assessment of
new technology trends and information services, in
legal (liability), safety and economic terms.
Provided some interesting tools for
adaptive tracing of communication
channels and tracking of general cargo
through all the logistics chain. This is
linked with the creation of a twolayered open and common distributed
electronic platform.
The EWTIS project
Processes
or
operations
The third challenge is the realism of the behaviour
of the autonomous ship. Thus, this requirement imposes new constraints on how the ships’ underlying
behaviours are carried out, in contrast with typical
behaviour-based systems in which almost any behaviour that achieves the desired goals is good.
470
Proposed solutions
Developed and marketed a European
service to allow different players to
monitor, track and locate a shipment
throughout the whole logistic chain,
whatever the means of transport used
(road, rail and sea), in the most transparent way.
The TAIE
project

Table 1. Review of research and industrial projects
The POSEIDON
project

A second challenge is the readiness of response of
the automated ship when facing changing situations
as a result of a crew member’s or other personnel or
ships’ actions. This requires that the controllers are
able to act in real-time, while continuing the execution of the assigned tasks. To achieve this goal,
modern ship Mechatronics behaviour-based systems
make use of an effective approach to robotic and autonomous agent control due to its modularity and
robust real-time properties (Roberts et al. 2003).
Monitoring of the cargo

based on the data supplied by one or more indicator showing
that the equipment is going to fail or that equipment performance is deteriorating. This approach can be shortly described as ‘maintenance when the need arises’. Regarding the
development and marketing of the ICT challenges, various
research and industrial projects were launched in the EU, see
Tables 1 and 2.
The system was designed to provide an
information system for the exchange of
Electronic Data Interchange based
messages between Community ports
and SAR organisations regarding ships
carrying dangerous cargo.
The IPPA solution provided a visualisation and communications tool for pilots
and masters within congested waters,
fairways and river / canal and port
approaches and aid the safe and efficient pilotage of vessels in coastal waters and areas outside Vessel Traffic
System (VTS) coverage, where navigation is constrained.
Studied the realisation of a mobile
VTMIS system compatible with major
European VTS systems.
Defined some tools to assess vessel
traffic systems and to increase the efficiency of VTS.
Tried to achieve a maximum of synergies between the applications and to
support and improve the European
concept of moving from VTS to
VTMIS.
IFAC HMS 2013
August 11-15, 2013. Las Vegas, USA
try state-of-the-art predictive maintenance can provide benefits of reduced downtime, increased asset availability and cost
effective maintenance strategy for marine installations.
The ARETOPS Project
acronyms
project
The VASME project
The SEAROUTES
project
routing
Weather
and energy monitoring
Communication technologies
Processes
or
operations
Table 2. Review of research and industrial projects (2)
2. BEYOND STATE OF THE ART AND A NEW
CONCEPT
Proposed solutions
Because of this complexity, lots of parameters have to be
taken into account and the development of the maritime
transport and of the rules applied as well as the technological
changes create the needs for more and more targeted projects.
This is why many research projects have been launched in the
past years at European, National and International levels. All
those projects could be seen as an endless intent to reach the
unreachable. However, these projects also contribute to the
general understanding of the feasibility of the intelligent
shipping and the e-ship, and in any case for the improvement
of the shipping business. The maritime navigation and information systems developed within those projects provided
more and more value added services for ships, states, companies, national agencies. E-navigation systems are usually
defined in a very broad way. However, they can be divided in
3 main categories:
Studied and then improved the general
architecture of the information exchanges
by providing an open technology specific
to the maritime sector enabling clearer
exchanges of information.
Automated some of those information
flows. However, this would require a
centralised management of all the needed
information. Such a system would provide on-board systems with a single point
of access to all external communication
devices and automate communication
management as well as enabling connection to distant networks.
Bundled the whole knowledge of ship
routing. An advanced decision support
system was established in this project
based on full scale ship specific responses
as well as an improved medium range
weather forecasts including synoptic,
high precision and real time satellite data.
Predictive Maintenance (PdM) is based on the measurement
and trending of a machine’s condition while it is in operation.
Predictive maintenance differs from preventive maintenance
by basing maintenance needs on the actual condition of the
equipment, rather than on some predetermined time based
schedule. Condition monitoring is done while the equipment
is in normal operation, with little to no process interruption.
By alerting maintenance teams to material fatigue, premature
parts wear, water damage, defective machine components
and/or poor heat distribution, condition monitoring services
provide facilities with the data they need to monitor trouble
spots, order replacement parts, and schedule repairs. This
advance notice helps facilities take a more proactive approach to maintenance, easing the strain on limited facility
budgets and encouraging greater facility safety. One may also
notice that this may limit the human interaction in the processes but also increase the human machine systems development and integration. With the advancement in the field of
shipping technologies, the vessels are becoming more and
more sophisticated in terms of their design and installed
equipment on-board. The complexity and the multitude of the
equipment found on the vessels need a very effective maintenance plan. The introduction of instrumentation and control
techniques, e.g. used for Unmanned Machinery Spaces
(UMS), has led to their adoption of marine applications. The
use of such and more advanced techniques can be extended
for the data collection and analysis tasks required for applying the predictive maintenance program for a vessel. With the
current market trends and the dynamics of the marine indus-

The on-board equipment;

The external information systems and onshore applications;

The telecommunication and localisation systems, a
huge area which can be further divided in two: the
telecommunications and Earth observation systems
on one hand and the localisation and navigation systems on the other.
Of course, it is a bit diagrammatic since the frontiers between
these different kinds of systems are not completely tight and
some of the components of one might be closely linked to
another, but a line had to be drawn somewhere. For each one
of those systems, some services have to be provided. For the
telecommunication and localisation systems, the key points
are seamless tracing and tracking of vessels and hazardous
materials, tracing and tracking on long distance, early identification of ships coming into the specific region's waters,
traffic surveillance and traffic management. The on-board
equipment category is mostly made of technologies that help
to better navigate and monitor the different things happening
at any time in the fields of communication, weather survey,
security, safety and alert. The external information systems
are connected to the development and integration of river
management, environmental monitoring, freight transport
management and port management systems. The impact of
improved communication will affect port objectives with
relevance to problems solving (Cooperation and communication in emergency situations; Deescalation methods; Reaction
to changing circumstances; Initial and subsequent response
measures; Combined safety and security in maritime operations; safe and reliable access to the Modern Maritime information systems provide the crew with huge amount of information. Some data is redundant and the processing and use of
such information is made by the crew in every ship. The following figure 2 presents a high level view of the infrastruc-
471
IFAC HMS 2013
August 11-15, 2013. Las Vegas, USA
ture and figure 3 presents a 6 layer view of the data flow
within the new concept:
Therefore, human factor issues in making proper decisions
are critical for maintaining transport operations effectiveness.
The objective is to increase the adaptability, availability and
the autonomy of the waterborne transportation by creating a
state of the art communication concept of the autonomous
ship with a limited human interface in terms of simple human
process interactions. Such integrated intellectual data communication network for the developed short-sea-shipping
maritime information system will ensure high adaptability
and availability of the information for the operations management and other value added services (safe and reliable
access to the internet) through the specific human machine
systems. However, there is still room for improvement on
this important issue. The most obvious one is the improvement of the exchange means themselves. E-Navigation includes the full integration of the following technologies,
standards and systems:
E-maritime business
applications: port and
terminal applications, ship
applications, logistic
applications
Optimisation applications:
Ship performance, energy,
environment, manoeuvring,
routing
Predictive
maintenance
applications
Knowledge base
Data Manipulation
Communication Networks: Intra ship / Ship-to-ship / Ship-to-shore
On-board
equipment
real time data
On-board
navigation
equipment data
Neighbouring
ship navigation
data

Reliable and redundant electronic global positioning
system (GPS).

Technological structures for transmission of navigational and positional information from ship-to-shore
and ship-to-ship (Worldwide Interoperability for
Microwave Access (WiMAX), Inmarsat).
Through an extensive library of standardised function blocks,
the system would provide dedicated automation systems
according to the vessel requirements. By careful utilization of
shared components throughout system hardware and software, this architecture would offer complete consistency in
operation and design, e.g., alarm handling is simplified between applications due to common programming. Integration
with almost all components required in today’s maritime
market: from throttle valves, pumps and fans through to tank
gauging, PID regulators and similar (see Figure 4).
Integrated Information system engine
Data Repository
Worldwide coverage of navigation areas by Electronic Navigation Charts (ENC).
Moreover, there are other Information systems (e.g., AIS,
IBS) that currently are in use by maritime organizations. The
Automatic Identification System (AIS) is an automated tracking system used on ships and by Vessel Traffic Services
(VTS) for identifying and locating vessels by electronically
exchanging specific identification data with other nearby
ships and VTS stations. One possible concrete implementation refers to the innovative and existing navigation automation control system. Very few systems exist on the market, a
networked system architecture, where components are encapsulated in functional entities for efficient data distribution
around the network. This architecture can be easily extended
by attaching components (sensors, navigation, and communication components) to the network whose data can be accessed from any networked location in the ship.
Fig. 2. High level view of the communication network infrastructure
E-maritime administration
applications:
administration, operation,
safety, risk management

Improvement of Marine Transportation Operations is based
on the development and implementation of the “Intelligent
Ship” concept and addresses the following integration aspects
or dimensions: i) physical integration of infrastructure /
equipment, ii) information integration through the provision
of integrated information services to crew and other stakeholders, and iii) automated and autonomous tasks within
External (On-shore)
data:
Traffic management,
River management,
Environmental
monitoring, Port
management
Fig. 3. Integrated System Framework
472
IFAC HMS 2013
August 11-15, 2013. Las Vegas, USA
system operation. The major prerequisite for the development
of the concept should be the task analysis and human factors
integration, in the ship ‘system’ landscape.

Scenario 1 – Reporting and Port clearance: common
standard for reporting and transfer of data from ship
to port communication based on XML-tagged information, with an agreed format for input forms, information routing, reporting procedures, and quality
assurance and verification of data;

Scenario 2 – Environmental concerns and Energy
Efficiency: providing tools and solutions for reporting, monitoring and other information for minimising environmental impact and optimising energy efficiency in different operational conditions.

Scenario 3 - Vessel traffic and navigation: focus on
vessel traffic management and information services
(VTMIS), including pilotage support and other information concerning safe navigation. This scenario
will also cover the possibility of autonomous operations in navigation channels for short-sea shipping;

Scenario 4 - Crisis Management and abnormal situation management: information system for safety and
security and crisis management based on a risk categorisation type of approach.
The objective is to design information systems for such scenarios, which provide the relevant information in a userfriendly and automated way. The problem of information
overflow, redundant and low-quality information is addressed
in this context. The next step is to identify the information
needs for the scenarios in question, and to create an appropriate ontology for it. The communication between cruise ship
passengers, cargo ships' crews and the organisations and the
rest of the world ashore (internet) is a great technological and
management challenge in the shipping industry. The problem
becomes clearly visible when a large amount of data is needed to be transferred from ship-to-ship/ship-to-shore e.g.,
(when dealing with the ‘autonomous’ ship problems (remote
monitoring and control of technological processes on-board).
Recent developments in wireless communication introduced
the possibility to use intellectual data communication Ad-Hoc
network structures. Such innovative approach will help sustain the economic development of communication and business services infrastructure, create new job opportunities and
promote not only the advancement of new technology skills,
but also the development of new high-tech SMEs, particularly in the advanced ICT transport technologies and servicesoriented activities.
3. CONCLUSIONS
Exploiting the potential of internet/intranet as well as Information and Communication Technology is likely to be the
main route for achieving the goal of the Improvement of
Marine Transportation Operations, thus achieving the goal of
intelligent and autonomous ships and hence of seamless intermediate and short sea shipping in both normal and abnormal operating conditions. In the future perspective, integrated
technologies will increase the availability of knowledge, data
and information in a dynamic environment for ships than can
become more autonomous and intelligent, and therefore will
contribute to the increase of the overall quality of waterborne
Fig. 4. Integration with networked system architecture
The next coming step is to define more precisely each one of
those already mentioned services. Following research steps
concern requirements for integration: the objective is to adapt
the operational and business process of the system by integrating these new technologies in order to improve the global
system and the quality and autonomy of shipping and ships’
operations. Scenarios are drawn from which a system can be
integrated and functional:
473
IFAC HMS 2013
August 11-15, 2013. Las Vegas, USA
transportation and to its role in intermodality and short sea
shipping and as a more sustainable transport system.
tion. Expert Systems with Applications, 36(2), 32233233.
ACKNOWLEDGEMENT
This work has been supported by the European Social Fund
within the project “Development and application of innovative research methods and solutions for traffic structures,
vehicles and their flows”, project code VP1-3.1-ŠMM-08-K01-020 and by the European Community's Seventh Framework Programme (FP7/2007-2013) under grant agreement
no. 218086.
REFERENCES
Do, K.D. (2011). Practical formation control of multiple underactuated ships with limited sensing ranges. Robotics
and Autonomous Systems, 59(6), 457–471.
Donghun, L., Namkuk, K., Tea-Wan, K., Kyu-Y, L., Jongwon, K., Sooho, K. (2010). Self-traveling robotic system
for autonomous abrasive blast cleaning in double-hulled
structures of ships. Automation in Construction, 19(8),
1076-1086.
Donghun, L., Sungcheul, L., Namkuk, K., Chaemook, L.,
Kyu-Yeul, L., Tae-Wan, K., Jongwon, K., Soo, H.K.
(2010). Development of a mobile robotic system for
working in the double-hulled structure of a ship. Robotics and Computer-Integrated Manufacturing, 26(1), 1323.
Edwin, Z. (2005). Design of robust shipboard power automation systems. Annual Reviews in Control, 29(2), 261272.
Hong, X., Harris, C.J., Wilson, P.A. (1999). Autonomous
ship collision free trajectory navigation and control algorithms. In: 7th International IEEE Conference on Emerging Technologies and Factory Automation (ETFA'99), 2,
923–929.
Olenderski, A., Nicolescu, M., Louis, S.J. (2006). A Behavior-Based Architecture for realistic Autonomous Ship
Control. IEEE Symposium on Computational Intelligence
and Games, 148-155.
Roberts, G.N., Sutton, R., Zirilli, A., Tiano, A. (2003). Intelligent ship autopilots––A historical perspective. Mechatronics, 13(10), 1091-1103.
Soon-Sup, L., Jong-Kap, L., Beom-Jin, P., Dong-Kon, L.,
Soo-Young, K., Kyung-Ho, L. (2006). Development of
internet-based ship technical information management
system. Ocean Engineering, 33(13), 1814-1828.
Su, C., Dongxing, W., Tiansong, L., Weichong, R., Yachao,
Z. (2009). The design of an autonomous ship for cleaning the garbage floating on a lake has been proposed.
Second International Conference on Intelligent Computation Technology and Automation (ICICTA'09), 471–
474.
Toledo, N., Higuero, M., Jacob, E., Aguado, M. (2009). A
novel architecture for secure, always-best connected
ship-shore communications. 9th International Conference on Intelligent Transport Systems Telecommunications (ITST), 192-197.
Xin-Yu, S., Xue-Zheng, C., Hao-Bo, Q., Liang, G., Jun, Y.
(2009). An expert system using rough sets theory for
aided conceptual design of ship’s engine room automa474
Modeling and Simulation of Cloud Computing Solution for Distributed Space
Data Storage and Access in Mobile Communication Networks
M. Kurmis1, D. Dzemydiene2, R. Didziokas3, J. Trokss4
1
Klaipeda University, Department of Informatics Engineering,
17-206 Bijunu Str., Klaipeda, LIHTUANIA
Vilnius University Institute of Mathematics and Informatics
4 Akademijos Str., Vilnius, LIHTUANIA
e-mail: [email protected]
2
Mykolas Romeris University, Institute of Communication and Informatics,
20 Ateities Str., Vilnius, LIHTUANIA
3
Klaipeda University, Scientific Institute of Mechatronics,
17-206 Bijunu Str., Klaipeda, LIHTUANIA
4
Engineering Research Institute, Ventspils International Radio Astronomy Centre,
the Ventspils University College,
101 Inzenieru Str., Ventspils, LV-3601, LATVIA
Storage and retrieval of space signals require an advanced set of core technologies
that can be implemented with a cloud computing paradigm. In this work we propose a
cloud computing solution for the distributed space data storage and access in mobile
communication networks. The modeling and simulation results show that the proposed
solution performs satisfactorily in the space data processing. In the future, experimental
verification of the cloud computing model and its implementation are envisaged.
KEY WORDS: Space signal storage, cloud computing system, mobile
network, simulation, distributed system.
1. Introduction
The high-bandwidth radio telescopes are generating massive bodies of
digitized data. The main challenges are therefore to store and access the recorded
data with the highest efficiency. The latest developments in ubiquitous
technologies have resulted in smart phones and tablets as the future computing and
service access devices. It is just the devices that have led to increased mobility of
scientists who are now able to work not only in the laboratories but anywhere in
the world. The main problem is how to gain access to huge amounts of data and
processing power when working with mobile devices. On the other hand, we have
another problem – that of how to store this data so it could be accessed using
distributed approach in mobile networks. The solution can be found in the cloud
computing (CC) paradigm where the access to the space data and computational
intensive applications can be offered as a service. According to Juniper Research,
annual revenues from cloud-based mobile applications will reach nearly $9.5
billion by 2014, fuelled by the need for converged, collaborative services, the
widespread adoption of mobile broadband services and the deployment of key
technological enablers [1]. The existing CC systems should be extended to support
distributed algorithms for storage of real-time acquisition data, with
synchronization of different data streams, data security, data consistency and
system’s scalability in mind. One of the solutions is presented in our research. In
recent years, there was massive growth in the application markets (Google Play,
Apple App Store, Windows Phone Store, Amazon Appstore, etc.) targeted at
mobile devices which now have more than 2 billion applications in various
categories such as entertainment, education, business, news, games, social
networking, etc. Gartner is forecasting that worldwide shipments are expected to
reach 197 million units this year. For comparison's sake, tablet shipments totalled
116 million units in 2012. By 2017, tablets will out-ship desktop and notebook PCs
by a huge margin. The research firm expects tablet shipments to reach 467.9
million units versus 271.6 million units for PCs. Of the 1.875 billion mobile phones
to be sold in 2013, 1 billion units will be smartphones, compared with 675 million
units in 2012 [2]. Such fast growth of the mobile devices also has high impact on
the way scientists perform their research. They become more mobile, they can
work from anywhere in the world. This high level mobility demands services to
make laboratory equipment and data to be available in their mobile devices. As
mobile devices usually have restrictions in terms of computational power and
energy consumption, many of the computing-intensive tasks can be offloaded to
remote resource providers in the cloud, and the results can be transferred to the
client. The concept of offloading data and computation in CC is used to address the
inherent problems in mobile computing by using resource providers other than the
mobile device itself to host the execution of mobile applications. Such an
infrastructure where data storage and processing could happen outside the mobile
device could be termed a “mobile cloud” [3].
The aim of this work is to model and simulate the created mobile cloud
computing solution for distributed space data storage and access in mobile
networks.
2. Related works
During the last years there was a huge interest in mobile and cloud
computing research. The researchers focus on CC architectures, internet access in
mobile devices, routing protocols, etc.
Fernando et al. [3] have made an extensive survey of current mobile CC
research and presented different definitions of mobile CC in the literature. One of
the few examples of the cloud storage architectures can be found in the work by K.
Liu and L. Dong [4]. They present the cloud storage architecture based on eyeOS
web operating system. Experimental results have verified the proposed system and
shown acceptable performance. Another solution of the cloud-oriented file service
for mobile Internet devices is reported by H. Mao et al. [5]. These authors present a
cloud-oriented file service Wukong, which provides a user-friendly and highly
available facilitative data access method for mobile devices in cloud settings. It
supports mobile applications which may access local files only, transparently
accessing cloud services with a relatively high performance. The method offers
heterogeneous cloud services for mobile devices by using the storage abstraction
layer. H. Mao et al have implemented a prototype with several plugs-in and
evaluated it in a systematic way [5].
There are some works concerning security aspects in cloud storage domain.
One of the extensive reviews has been made by A. N. Khan et al. [6] An interesting
approach was presented by M. E. Frincu [7]. This author proposes to build highly
available applications (i.e., systems with low downtimes) by taking advantage of
the component-based architecture and of the application scaling property. In this
work, solution is presented for the problem of finding the optimal number of
component types needed on nodes so that every type is present on every allocated
node. The solution relies on genetic algorithms to achieve the set goals [7]. One of
the first tries to combine the CC paradigm and radio telescopes was made by
Drungilas et al. [8]. The authors introduce a distributed remote control framework
for radio telescopes using the CC principles.
As the literature analysis has shown, there are no research works on mobile
cloud solutions for storing and retrieving high amount of space signal data in
mobile environment, as this environment has specific requirements and proposed
solutions are not suitable.
3. Cloud computing architecture for distributed space data storage and access
Cloud computing has resulted in introducing new kind of information &
services and new ways of communication & collaboration. Cloud contains online
social networks in which scientists share data and analysis tools to build research
communities [9]. The CC can be defined as the aggregation of computing as a
utility and software as a service where the applications are delivered as services
over the Internet, the hardware and systems’ software at the data center provide
these services [10]. The concept behind the CC is to offload computation to remote
resource providers. The key strengths of CC can be described in terms of the
services offered by cloud service providers: software as a service (SaaS), platform
as a service (PaaS), and infrastructure as a service (IaaS) [3]. An abstract level
layered CC architecture can be seen in Fig. 1.
Fig. 1. Layered cloud computing architecture [9]
The CC architecture for distributed space data storage and access have
specific requirements, as it consists of unique hardware and software combination
which have to be offered as a service. In our proposed model (Fig. 2) in the IaaS
layer there are provided a high-speed space data capture from radio telescope and
digitizing of captured data, space data pre-processing and signal storage in NI RF
Record and Playback System and space data exchange with cloud. In the PaaS
layer provided are: the data storage in relevant servers (using distributed database
Citadel), and also data and computing power exchange with local area network and
remote users. In the SaaS layer the data exchange with signal processing service is
provided in which high computing power requiring computations can be offloaded
from LAN users, remote users and especially mobile cloud users.
IaaS layer
Radio
telescope
HIGH SPEED SPACE DATA
CAPTURE AND DIGITIZING
SPACE DATA PRE-PROCESSING AND
SIGNAL STORAGE IN RF RECORD SYSTEM
SaaS layer
PaaS layer
LOCAL AREA NETWORK USERS
SPACE DATA EXCHANGE
WITH CLOUD
DATA EXCHANGE
DATA EXCHANGE
PaaS layer
DATA STORAGE
SERVERS
(Distrubuted Databases)
SaaS layer
MOBILE CLOUD USERS
Data
Storage
CLOUD
DATA EXCHANGE
DATA EXCHANGE
SaaS layer
PaaS layer
REMOTE USERS
SaaS layer
SIGNAL PROCESSING SERVICE
Fig. 2. A high-level diagram of the proposed solution for distributed space data storage and access in
mobile communication networks
4. Development of the algorithm and program for distributed space data
access in mobile cloud
We have designed an algorithm (Fig. 3) for the space data or service access
in the mobile communication networks. When the user wants to access the data in
the cloud the first step is authentication process which must be passed to grant the
access. If it fails, the user is rejected and cannot use the data or services. If the
access is granted, the user’s request is checked. If user wants to access data from
Citadel database, this is added to a DB server queue, and, when the server has the
available resources, the database query is formed and the requested data trace is
retrieved to user through mobile network. Similar situation is when the user wants
to use some computational services from the cloud. The first server adds it to a
queue, and then the requested services are to be provided. After these steps, the
algorithm checks if the user has more requests and if no connection is terminated;
if the user has requests, the process is repeated.
Fig. 3. Flowchart of distributed space data access in mobile cloud. correct inside: provide
5. Methodology and experimental model
The experiments were carried out in the simulation environment ESTINET
8.0 [12], which was installed in Fedora 14 Linux operating system. The
environment was chosen as using the existent Linux TCP/UDP/IP protocol stack
providing high-accuracy results; it can be used with any actual Unix application on
a simulated node without additional modifications; the environment supports
802.11a/b/g, 4G LTE communication networks and mobility modeling of the
nodes, offering a user-friendly user interface and being capable of repeating the
simulation results.
In experimental scenario 1 (Fig. 4), the network model is created where the
space data from the server running Citadel dababase is retrieved to use the
LabVIEW DSC module and is provided to the 4G LTE mobile nodes. The modeled
4G LTE network consists of four type nodes: Packet Data Network gateway (PDN
GW); serving gateway/Mobility Management Entity (SGW/MME); eNodeB; and
User Equipment. In experimental scenario 2, where the same data was transferred
to mobile nodes, the connection is provided by the 802.11g protocol.
Fig. 4. 4G LTE simulation scenario
The structural requirements for ESTINET 8.0 simulation model were
analyzed (the parameters are shown in Table 1). The experiment was carried out
for the number of nodes in the network from 1 to 10, with simulation of different
traffic congestions in order to determine the influence of the node number on the
data transfer efficiency. The receiver's nodes are moving at a speed of 10 m/s using
a random waypoint mobility model.
Table 1. Parameters for experimental scenarios
LTE
eNodeB
(Scenario 1)
802.11a
(Scenario 2)
Parameter
Simulation time (s)
Mobility model
Path Loss Model
Average velocity of nodes (m/s)
Frequency (MHz)
Transmission Power (dbm)
Bandwidth (MHz)
Receive Sensitivity (dbm)
Antenna Height (m)
Ricean Factor K (db)
Channel Number
Frequency (MHz)
Transmission Power (dbm)
Receiving Sensivity (dbm)
Antenna Height (m)
Value
60
Random Waypoint
Two Ray Ground
10
2300
43
10
-96
50
10,0
36
5180
16,02
-82,0
1,5
6. Results and discussion
Using the created simulation models a number of experiments have been
run. To estimation were subject: the data transmission efficiency (incoming/
outgoing throughput in the LTE eNodeB); packet drops and collisions with a
different number of user equipment nodes in the network. The data was transmitted
using the TCP protocol and a 1000-byte packet. The simulation took 60 s.
The analyzed results show the throughput in the LTE eNodeB with a
different number of nodes (clients) (Fig. 5). At the use of one node the throughput
was stable with the average of 0.089 MB/s. With 5 and 10 nodes the throughput
was fluctuating with the average of 0.094 MB/s and 0.092, respectively.
Fig. 5. Throughput in the LTE eNodeB with different number of clients (nodes)
Similar analysis was made for the input throughput in the LTE eNodeB with
a different number of clients (Fig. 6). The results are close to those for the output
throughput. With one node the average throughput was 2,544 MB/s, with 5 nodes –
2.56 MB/s, and with 10 nodes – 2.56 MB/s. It can be seen that at a small number of
user equipment nodes in the network the changes do not have significant influence
on the throughput.
Fig. 6. Throughput in the LTE eNodeB with different number of clients (nodes)
Another situation is when the 802.11a standard is used for communication
(Fig. 7). Here we can see a significant influence on the throughput in the mobile
node’s input with a different number of nodes. The highest throughput is achieved
with a single node. As the number of nodes increases the throughput decreases.
Fig. 7. Throughput in the 802.11a mobile node with different number of clients (nodes)
7. Conclusions
The created cloud computing solution for the distributed space data storage
and access in mobile communication networks allows for access of the space signal
in the desired location at the right time. The layered architecture with an
infrastructure-as-a-service (IaaS) layer of the proposed model has shown to provide
a high-speed space data capture, space data pre-processing and signal storage,
while the platform-as-a-service (PaaS) layer stores the data in relevant servers and
the software-as-a-service (SaaS) layer exchanges the data with signal processing
service. The simulation results have shown that this solution performs satisfactorily
and can be implemented in the space data processing.
Acknowledgements
The authors thank the Project LLIV-215 “JRTC Extension in Area of
Development of Distributed Real-Time Signal Processing and Control Systems”
for the possibility to complete the scientific research.
The publication of this article is supported by European Regional
Development Fund’s project “International competitiveness and capacity-building
of Satellite research” (SATTEH, No. 2010/ 0189/ 2DP/ 2.1.1.2.0/ 10/ APIA/
VIAA/ 019).
References
[1] Juniper Research. (2014). Mobile Cloud Applications & Services Monetising
Enterprise & Consumer Markets 2009-2014 (p. 89). Retrieved from
http://www.juniperresearch.com/reports/mobile_cloud_applications_and_services
[2] Milanesi, C., Tay, L., Cozza, R., Atwal, R., Huy, N. T., Tsai, T., & Lu, C.
(2013). Forecast: Devices by Operating System and User Type, Worldwide, 20102017,
1Q13
Update.
Retrieved
from
http://www.gartner.com/DisplayDocument?ref=clientFriendlyUrl&id=2396815
[3] Fernando, N., Loke, S. W., & Rahayu, W. (2013). Mobile cloud computing: A
survey.
Future
Generation
Computer
Systems,
29(1),
84–106.
doi:10.1016/j.future.2012.05.023
[4] Liu, K., & Dong, L. (2012). Research on Cloud Data Storage Technology and
its Architecture Implementation. Procedia Engineering, 29, 133–137.
doi:10.1016/j.proeng.2011.12.682
[5] Mao, H., Xiao, N., Shi, W., & Lu, Y. (2012). Wukong: A cloud-oriented file
service for mobile Internet devices. Journal of Parallel and Distributed
Computing, 72(2), 171–184. doi:10.1016/j.jpdc.2011.10.017
[6] Khan, A. N., Mat Kiah, M. L., Khan, S. U., & Madani, S. a. (2012). Towards
secure mobile cloud computing: A survey. Future Generation Computer Systems,
29(5), 1278–1299. doi:10.1016/j.future.2012.08.003
[7] Frîncu, M. E. (2012). Scheduling highly available applications on cloud
environments. Future Generation Computer Systems, In Press, Corrected Proof.
doi:10.1016/j.future.2012.05.017
[8] Drungilas, D., Bulbeniene, V., Eglynas, T., & Harja, J. (2012). Analysis and
Research of Integration of Different Remote Control Methods and Subsystems for
Develpment of the Distributed Remote Control Radio Telescope Framework.
Space Research Review, 1, 149–158. Engineering Research Institute “Ventspils
International Radio Astronomy Centre” of Ventspils University College.
[9] Shiraz, M., Gani, A., Khokhar, R. H., & Buyya, R. (2012). A Review on
Distributed Application Processing Frameworks in Smart Mobile Devices for
Mobile Cloud Computing. IEEE Communications Surveys & Tutorials, 1–20.
doi:10.1109/SURV.2012.111412.00045
[10 Fox, A., Griffith, R., & Joseph, A. (2009). Above the clouds: A Berkeley view
of cloud computing. Technical Report UCB/EECS-2009-28.
[11] Zhang, Q., Cheng, L., & Boutaba, R. (2010). Cloud computing: state-of-theart and research challenges. Journal of Internet Services and Applications, 1(1), 7–
18. doi:10.1007/s13174-010-0007-6
[12] EstiNet Technologies Inc. EstiNet 7.0 Network Simulator and Emulator.
http://www.estinet.com
MĀKOŅSKAITĻOŠANAS RISINĀJUMA MODELĒŠANA UN SIMULĀCIJA
IZKLIEDĒTAI KOSMISKAS IZCELSMES DATU GLABĀŠANAI UN
PIEKĻUVEI MOBILOS KOMUNIKĀCIJU TĪKLOS
M. Kurmis, D. Dzemydiene, R. Didziokas, J. Trokšs
Kopsavilkums
Kosmiskas izcelsmes signālu uzglabāšanai un atjaunošanai nepieciešams
moderns tehnoloģisks risinājums, kurš var tikt izveidots, izmantojot
mākoņskaitļošanas platformu. Šajā rakstā tiek izklāstīts minētajam uzdevumam
izstrādāts mākoņskaitļošanas risinājums izkliedētai kosmiskas izcelsmes datu
glabāšanai un piekļuvei mobilajos komunikāciju tīklos. Literatūras pārskatā
konstatēts, ka pašreiz kosmiskas izcelsmes signālu glabāšanai un atjaunošanai
mākoņskaitļošana tiek pielietota ļoti reti. Izveidotajam modelim tika veikta
simulācija, un tās rezultāti apstiprina, ka kosmiskas izcelsmes datu apstrādē
izstrādātais risinājums nodrošina apmierinošu veiktspēju.
22.09.2013.
This article was downloaded by: [Klaipeda University Library]
On: 09 October 2013, At: 05:54
Publisher: Taylor & Francis
Informa Ltd Registered in England and Wales Registered Number: 1072954 Registered office: Mortimer
House, 37-41 Mortimer Street, London W1T 3JH, UK
Transport
Publication details, including instructions for authors and subscription information:
http://www.tandfonline.com/loi/tran20
Priority based tag authentication and routing
algorithm for intermodal containers RFID sensor
network
a
b
a
b
Arūnas Andziulis , Rimantas Plėštys , Sergej Jakovlev , Danielius Adomaitis ,
a
a
Konstantin Gerasimov , Mindaugas Kurmis & Valdemaras Pareigis
a
a
Dept of Informatics , Klaipėda University , Bijūnų g. 17, LT , 91225 , Klaipėda ,
Lithuania
b
Dept of Computer Networks , Kaunas University of Technology , Studentų g. 50, LT ,
51368 , Kaunas , Lithuania
Published online: 21 Dec 2012.
To cite this article: Arūnas Andziulis , Rimantas Plėštys , Sergej Jakovlev , Danielius Adomaitis , Konstantin
Gerasimov , Mindaugas Kurmis & Valdemaras Pareigis (2012) Priority based tag authentication and routing algorithm for
intermodal containers RFID sensor network, Transport, 27:4, 373-382, DOI: 10.3846/16484142.2012.750622
To link to this article: http://dx.doi.org/10.3846/16484142.2012.750622
PLEASE SCROLL DOWN FOR ARTICLE
Taylor & Francis makes every effort to ensure the accuracy of all the information (the “Content”)
contained in the publications on our platform. However, Taylor & Francis, our agents, and our licensors
make no representations or warranties whatsoever as to the accuracy, completeness, or suitability for any
purpose of the Content. Any opinions and views expressed in this publication are the opinions and views
of the authors, and are not the views of or endorsed by Taylor & Francis. The accuracy of the Content
should not be relied upon and should be independently verified with primary sources of information. Taylor
and Francis shall not be liable for any losses, actions, claims, proceedings, demands, costs, expenses,
damages, and other liabilities whatsoever or howsoever caused arising directly or indirectly in connection
with, in relation to or arising out of the use of the Content.
This article may be used for research, teaching, and private study purposes. Any substantial or systematic
reproduction, redistribution, reselling, loan, sub-licensing, systematic supply, or distribution in any
form to anyone is expressly forbidden. Terms & Conditions of access and use can be found at http://
www.tandfonline.com/page/terms-and-conditions
TRANSPORT
ISSN 1648-4142 print / ISSN 1648-3480 online
2012 Volume 27(4): 373–382
doi:10.3846/16484142.2012.750622
PRIORITY BASED TAG AUTHENTICATION AND ROUTING ALGORITHM
FOR INTERMODAL CONTAINERS RFID SENSOR NETWORK
Arūnas Andziulis1, Rimantas Plėštys2, Sergej Jakovlev3, Danielius Adomaitis4,
Konstantin Gerasimov5, Mindaugas Kurmis6, Valdemaras Pareigis7
1, 3, 5, 6, 7Dept
of Informatics, Klaipėda University, Bijūnų g. 17, LT-91225 Klaipėda, Lithuania
of Computer Networks, Kaunas University of Technology, Studentų g. 50,
LT-51368 Kaunas, Lithuania
E-mails: [email protected] (corresponding author); [email protected];
[email protected]; [email protected]; [email protected];
[email protected]; [email protected]
Downloaded by [Klaipeda University Library] at 05:54 09 October 2013
2, 4Dept
Submitted 26 January 2011; accepted 28 March 2011
Abstract. Intermodal containers transportation management has always been a serious issue among logistics
worldwide companies where the application of secure mobile information technologies (e.g. radio frequency identification systems (RFID) and sensor networks) could significantly improve the current situation by sending managers all
the needed transportation conditions information. In this paper, we have focused on improving managerial decision
making method by introducing the expert system evaluation functionality in a common software solution CTRMS for
additional ICT risks evaluation. The basic risks involved in transportation and the appropriate measures are introduced
as well. The pre-defined RFID sensor network was used to develop an optimal tag authentication and routing algorithm
where tags and reader authentication protocols were defined and based upon the highest security assurance and the
reader to tag response time criterias. A Nearest Neighbor (NN) heuristic approach and a Priority setting method were
used to address the problem of routing within the RFID sensor network between tags with the objective function of
minimizing the data transfer time between tags with the highest priority values. Computational results also indicate
that when the tags have the same level of confidence in the system, they can exchange information without any additional verification, so making the authentication protocol less time consuming and therefore more effective against
other proposed protocols.
Keywords: complex information system, intermodal container, RFID sensor network, priority setting, expert
system.
1. Introduction
Intermodal container monitoring is considered as the
main problem among many major logistic companies
worldwide, due to the high rate of containers fleet addition (see Fig. 1), so now even the basic intermodal container transportation (ICT) management becomes a very
difficult problem for conventional methods and systems.
That is why a more agile and secure solution needs to
be proposed.
The application of modern software and mobile
technologies (e.g. radio frequency identification systems
(RFID) and sensor networks) in ICT management systems plays an important role in maximizing the performance of services, reduction of costs and risks of transportation. In addition to the increasing number of TEU
containers, based just on Wal-Mart’s mandate and that
of the U.S. Department of Defense (US-DOD), the RFID
tag market in the U.S. retail supply chain was $91.5 million in 2003, and was expected to be around $1.3 billion
in 2008 (Piramuthu 2007). Therefore, any substantial
research in the problem area may have a great economical impact on any logistics company in the field of ICT
worldwide. While there is much literature about the intermodal transportation management (Thill, Lim 2010;
Macharis et al. 2010; Ishfaq, Sox 2010; Macharis, Pekin
2009; Limbourg, Jourquin 2009; Kreutzberger 2008),
comparatively little has been written about sensor based
active and passive RFID technology implementation in
ICT (Andziulis et al. 2010; Ngai et al. 2007), optimized
information and expert systems usage in ICT management (Mikulėnas, Butleris 2010; Wen 2010; Dias et al.
2009).
Copyright © 2012 Vilnius Gediminas Technical University (VGTU) Press Technika
http://www.tandfonline.com/TRAN
A. Andziulis et al. Priority based tag authentication and routing algorithm for intermodal containers RFID ...
374
40 000 000
35 000 000
30 000 000
Number
25 000 000
20 000 000
15 000 000
10 000 000
5 000 000
2012
2010
2006
2008
2004
2002
2000
1998
1996
1992
1994
1990
0
Year
Downloaded by [Klaipeda University Library] at 05:54 09 October 2013
Fig. 1. End-year fleet size (data provided by the World
Shipping Council – http://www.worldshipping.org)
The aim of this research is to describe a complex
information system (CIS) for intermodal container
management. System that consists of an RFID sensor
network and software based solution. Also to propose
a new secure tag authentication and routing algorithm
in a container warehousing environment based on Priority settings and an expert system evaluation method
that ensures seamless real time end-to-end tracking and
cargo conditions visibility from global, to local level in
intermodal transportation, a problem introduced by
Ferrer et al. (2010). In addition, privacy and security
issues play critical role in acceptance of RFID sensor
network technologies by the general public, since most
people are afraid of being monitored, tracked, watched
etc. Although other technological means are already
implemented and are in a widespread use by the same
general public, some of the inherent properties of RFID
tags render opportunities for suspicion including their
low cost, physical size, privacy assessment etc.
2. Description of the Main CIS Functionality
and the Basic Security Aspects
When creating a specific CIS it is very important to analyze the current situation from different perspectives, all
the newest and the most promising systems, protocols
and other algorithms available and to decide what can be
done faster and safer, although the combination of different mobile and other information technologies in one
CIS can be very difficult to implement (Kaya et al. 2009;
Jedermann et al. 2006) due to the different standards
used to gather, process and safely transfer data, where
Knospe and Pohl (2004) specified the basic RFID communication protocols Table 1 and suggested future RFID
technology development in the logistics research area.
The nowadays widespread use of modern mobile
technologies has introduced a new challenge concerning the security aspect of the data being transferred. It
became essential to design information systems to withstand external attacks as well as internal malfunctions
in the system, and to rapidly recover from them. Such
system infrastructure security is a serious issue, where
Chen and Deng (2009) proposed a new RFID system
authentication and encryption method to ensure secu-
rity between tags and readers that not only reduces database loading, but also ensures user’s privacy proving
its feasibility for use in several applications and analyzing all the basic security viewpoints. Van Deursen and
Radomirović (2009) investigated the security claims of
a RFID authentication protocol and exhibited a flaw
which has gone unnoticed in RFID protocol literature
and presented the resulting attacks on authentication,
intractability, and resynchronization resistance.
Kang et al. (2008) proposed a secure authentication
protocol to provide information to an authorized user by
applying recognition technology in an insecure communication channel even for the communication between
the database and the initial reader in the RFID system.
Table 1. The main RFID ISO standards
(ISO 18000 Air interface)
Standards/ISO
Specification
Part 3-1:
(ISO 18000–3)
13.56 MHz for HF systems. Compatible
with ISO 15693
Part 3-2:
(ISO 18000–3)
Next generation RFID system in the same
frequency band with higher bandwidth
with up to 848 Kbit/s and faster scanning
of multiple tags.
Part 4:
(ISO 18000–4)
2.45 GHz systems: in mode 1 a passive
backscatter system and in mode 2 a long
range, high-data rates system with active
tags (self powered).
Part 6:
(ISO 18000–6)
A passive backscatter system in 900 MHz
range band.
Part 7:
(ISO 18000–7)
An RFID system with active transponders and long range in the 433 MHz band.
Long ranges, high data transfer rate, concurrent read of less than a 100 items, cannot penetrate water or metals.
Container monitoring is considered as a major security issue in many countries where the application of
new intermodal container transportation management
technologies plays an important role in optimizing the
performance, reducing the cost and risks of transportation.
On the other hand, similar variations of the RFID
and sensor based CIS have already proven their direct
value in the field of intermodal transportation (Lee,
Chan 2009; Hsu et al. 2009).
At this point, the evaluation of the potential forecasted risks involved in risk cargo transportation is
prioritized, thus providing a mobile cargo security assurance service. Here the automatic wireless reading of
multiple RFID tags creates an enormous data flow that is
potentially beneficial to the transport operation management, enabling improvements in the accuracy and speed
of delivery promise.
At this point, the amount of information transferred and data links established at one point in time
must be minimal to gain the best results possible. The
basic functionality of the CIS consists of optimal communication between intermodal tagged containers and
end-user software (see Fig. 2).
Transport, 2012, 27(4): 373–382
375
1. Form a new cargo catalog
6. Initialize specific RFID device (all in the end)
2. Enter the new catalog data to the database
7. Obtain container number and initial
sensor scan value from tag
3 Set the container route
11. Data from database is transferred
to the end-user software upon request
and upon the security level of the user
(security aspect of the whole
information system)
8. Scanning cargo during mode change
12. Cargo transportation information
is retrieved and analyzed
4. Assign database cargo data to a container
9. Obtain container number and final mobile sensors values
5. Use the route risk parameters
(expert system) to evaluate the risks
10. Send obtained information to database
13. A report about the conditions of the cargo in the transportation chain is formed
and send to the appropriate high level users (including alert reports)
if (scanned parameters values = false)
Send alert information to database
(damaged container)
end (repeat cycle)
Downloaded by [Klaipeda University Library] at 05:54 09 October 2013
Fig. 2. Overall CIS functionality description
The approach is the use of active RFID tags joint
with mobile sensors that are attached inside intermodal
shipping containers. Sensor inside the container can report on the overall condition and integrity of the cargo
during the whole transportation or on each check location, providing the needed security and safety assurance
so important for managers during the whole transportation period.
Once the check is activated the transponder communicates with the RFID tags wired to sensors that measure changes in environmental variables, such as: temperature, humidity, vibration etc. In an alert situation, if
a problem occurs during a cargo check or if the acquired
RFID data indicates the probable cargo damage, then
this action triggers other events, processes, SMS alerts
or report notifications to occur automatically and to be
sent to the end-user software. The amount of data to be
sent to the end-user software is predefined by individual
users’ privileges.
Such safe precaution system would be capable of
minimizing the time spent on cargo checks and would
let the system automatically decide when to bother employees, thus minimizing the rate of data errors in the
proposed CIS in a real time manner.
3. Description of the Single Round Protocol
for Multiple RFID Sensor Network Tags
Most existing applications of RFID system tags are not
secure, and can leak data about the cargo inside the
containers. At this point it is possible to silently track/
monitor the object without appropriate permissions.
Some common types of attacks on RFID tags include:
eavesdropping, replay attack, loss of data including DoS
(denial of service) and message hijacking and other
physical attacks.
Such problems that deal with tags and readers authentication are addressed by many authors worldwide
(Piramuthu 2007) and many lightweight and secure to a
reasonable extent algorithms and protocols have already
been proposed. Nevertheless, there are still blind spots
in the RFID technology that need additional attention
(Dimitriou 2005). Such protocols address a specific sce-
nario involving RFID tag applications, where simultaneous presence of two or more tags in a reader’s field is to
be proved (Saito, Sakurai 2005; Juels 2004). Notations
used in this section:
• s, r, rB , rC: random l-bit (or k-bit) vectors;
• si, ID: tag identifier;
• h, H, G: hash functions —{0,1}l or {0,1}k;
• V: verifier for MAC;
• MAC: Message Authentication Code;
• MACx [m]: MAC using secret key x on message m
• PBC: proof B and C tags scanned simultaneously.
The idea is to ensure that the inputs to a tag are
based on parameters that are necessary for the other tag,
and to create dependence of the tags on each other so
that they cannot be processed separately in the proof
without the presence of the other tag. We assume that
the reader authenticates itself with the back-end verifier
before beginning the process of obtaining r from V as
well as when returning PBC at the end of the process.
While generating a proof, when a transmission of interest fails to reach its intended receiver, the transaction is
cancelled and started all over again with a fresh r from
V, using a pre-defined time limit (Piramuthu 2007).
The proof is as follows: the addition of a random variable (r) sent to both the tags from the verifier through the reader. This helps to keep track of the
time duration between the initial transmission from the
reader to the B tag and final submission of PBC for verification by the verifier. The random variable r is also used
as seed for generating rB and rC by the tags; the MAC
generated by TC depends on both r and rC. The use of
rB in generating mC is crucial. Since rB is generated and
used internally in TB for generating mB as well.
Because r is generated by the verifier, the dependence on r for generating mC adds yet another layer of
protection against attacks; the fifth transmission in the
proof is mC instead of rC. This helps in the generation of
mB; the use of mC in generating mB is crucial since TB
has to wait for TC to generate mC. Therefore, TB’s part
of the proof cannot occur before TC’s part and TC’s part
cannot happen independently since it too is dependent
on input from TB (rB). TB also generates rB, which is kept
internal; it is not received as input from an outside entity.
Downloaded by [Klaipeda University Library] at 05:54 09 October 2013
376
A. Andziulis et al. Priority based tag authentication and routing algorithm for intermodal containers RFID ...
A possible extension would be to collapse the messages sent to tag TC into the reader and let the reader
generate mCi (i = 1, …, n here n is the number of tags
of interest) values for each of the tags. Fig. 3 provides a
description of the interactions between the reader and
the ith tag (Ti). The same r is transmitted by the reader
to all n tags. In the end, PA is evaluated based on the
r1, …, rn, r, m1, …, mn values (Piramuthu 2007).
Ohkubo et al. (2003) considered a protocol that
relied on two hash chains (G and H) to update a random identifier that is stored both in the tag as well as
the system’s database. The random identifier begins
with s1. When the reader sends a request to the tag, the
tag computes G(si) and sends it to the reader and then
updates the identifier using the other hash function H
(si +1 = H(si)). The backend database linked to the reader
maintains pairs of (IDk, s1 k) where IDk is the identifier
and s1 k is the initial secret information for tag k. After
receiving the second message, the back-end database
does an exhaustive search of hashed values to identify
the tag (Piramuthu 2007).
This protocol assures privacy since the information
sent by the tag is indistinguishable from a random value
in a random oracle model. It also assures forward privacy because of the one-way hash functions. However, it is
not protected against replay attacks. Avoine et al. (2005)
propose a modification to this protocol to prevent replay attacks (see Fig. 4). The modified protocol uses a
fresh challenge (r) sent by the reader, thus preventing
replay attacks since the adversary cannot replay G (si ⊕ r)
with a different r, here ⊕ is the XOR operator. The same
technique could be used for each tag authentication in
the RFID sensor network during the application of the
tags routing algorithm, as it introduces a simple, fast and
secure protocol.
Reader
Tag Ti
request, r
a = (B, ri )
mi = MACxi [mRi , ri]
mRi = MACxR [ ri, r]
mRi
mi
< ri, mi > from each Ti (i = 1,..., n)
PB = ( r1,..., rn , r, m1,..., mn )
Fig. 3. Modified proof for more than 2 tags
(Piramuthu 2007)
Reader
(Tag)
Tag
r
si+1 H(si)
G(sir)
r {0, 1}l
Fig. 4. Modified Tag (Reader) to Tag protocol (Ohkubo et al.
2003; Avoine et al. 2005); Piramuthu (2007) and Authors
of the current paper)
4. RFID Sensor Network Security Based
on Priority Settings
The rapid development of different mobile technologies
raised the question of safe initial information detection
during authentication and other routing algorithms
(Adomaitis et al. 2010) used in the RFID sensor networks. Such services proved to be very effective in transport and logistics areas where precision and timeliness
are very important.
In this case, the above mentioned services could
be referred to as the main measurable parameters of the
RFID sensor network Table 2 and the main ID requests
(identification procedures).
Table 2. Risk factors
Risk factors
Risks considered
Temperature
+
Humidity
+
Ventilation
+/– (has impact on the
temperature and humidity)
Vibration
+
Shrinkage/Shortage/Theft
–
Others…
…
The modeled services could be presented as: Service-1 as Temperature, Service-2 as Humidity, Service-3
as Vibration and Service-4 as the main RFID systems’
functionality for the successful connection to the reader
and to transfer of all the needed data. Basically, all CIS
are designed to combine and control various portable
IT devices in real time. Such would be the above mentioned RFID sensor network, where the applications of
functional protection algorithms help to solve different
security, privacy and authentication challenges.
All general cryptographic algorithms used within
the system require a lot of system resources and in the
end – decreased data transfer and analysis speed and
overall security. On the other hand, it makes each service providing process safer by controlling each separate
tags confidence level in the common RFID sensor network. Nevertheless, the use of mobile services is directly
linked to service security assurance and in time error fix,
which nowadays is not commonly applied in practice.
Modern CIS should include separate object state
control for a more effective resource and service control
included in the RFID sensor network model (Ahamed
et al. 2009, 2010). One of the most beneficial and widely
used IT proposals is the middleware, that would enable
connection of various programs, computer systems,
RFID sensor network and data transfer mechanisms
control integration in one common ICT management
system CTRMS. Despite all the advantages, there are still
many flaws that need additional analysis.
Although, modern solutions require not only the
main functionality described at the highest level, but
also all new services such as tags Priority settings that
would allow identification and usage of each separate
Transport, 2012, 27(4): 373–382
system devices (later on indicated as RFID sensor network tags) Trust/reliability with the RFID sensor network in real time manner.
4.1. The Main Criterions that Affect
the Service Providing System
377
SP Trust value for tag B; Si – i-th service security level
(1< = Si <= 10); T(SPi, B, x) – is the reader B Trust value
for service (i); x(0.0 <= x <= 1.0) is the possible Trust
value that can be acquired; n – is the number of services
that link SP with tag B.
4.3. Formulation of Mean Priority Values
Priority function control needs to store information that
for Wireless Networks
describes the confidence levels (0 to 1.0) and is dependAll the mean Priority values r are acquired by using the
ent upon the each tags (containers) negative or positive
equation (2):
impact history confidence level update rule. Information
n
about the tags resource/service group is also a very im n

R 
ρ SPm , n p =  ∑ Sm ⋅  ee  ⋅ t SPm , n p  ∑ Sm , (2)
portant aspect and the overall such resource number in


 Osc 
=
 m 1=
 m 1
the system varies from separate tags resource available
Re (from 0 to 1.0).
where: Re – are the used tag resources; Osc – successfully
Another important criterion is the information
completed operation; n – number of services, between
about the successfully accomplished service operations
SP and B, C, D, ..., np; p(SPm, np) – mean SP Priority valOsc (from 0 to 1.0) that depends on the recommendaues for tag np; t(SPm, np) – mean SP Trust value for tag
tions from other tags based upon successfully completed
np; Sm – m service security value.
service providing operations (e.g. number). Also, a function algorithm is introduced to store all the information
5. Evaluations of the Transportation Conditions
about the data transfer events for further deeper separate
by an Expert System
tag analysis.
Basically, the system can provide a way to minimize the
Using the separate system modules, function alforeseen cargo losses with the customer before the actual
gorithm database (DB) and the Priority set function,
loss takes place. It also provides two-way mobile comsimilar or the same Trust value tags are combined into
munication within a supply chain network that enables
separate groups for faster and safer resource/service exreal-time analysis of the current transportation situation
change. Using the Priority set control rules, tags get all
and forecast possibility by evaluating the route risk pathe information needed for a safe disconnect from the
rameters.
system. Such could be the disconnect time range control,
Such route risk analysis is programmed as an expert
where the resource/service provider disconnects only afsystem and presented as a graph of peaks and downfalls
ter a successfully implemented service, otherwise that
during the whole container transportation route, inditag is introduced to the harmful tag list, gets lower Trust
cating each check location probability of being the point
level. That is how the systems reliability is assured, also
of higher risk then the point before and etc. Where each
providing the high level of confidence among all RFID
expert T support consists of knowing the exact statistical
sensor network tags and the main CIS and its software
probability of the damage or loss in the containers and
component CTRMS. That in turn, enables more effective
using that information to describe the risk situation with
and reliable service providing functionality.
a formal value.
Downloaded by [Klaipeda University Library] at 05:54 09 October 2013
(
4.2. Formulation of Mean Trust Values
for Wireless Networks
Confidence control determines the confidence values
and confident/reliable links with other tags of the system (network). The basic confidence value calculations
are performed based on the service providing tags and
their customers provided initial parameters. Confidence
values are constantly calculated and updated within the
system (network) between the tags, based on the history
of the specific tag when it provides a service (Ahamed,
Sharmin 2008).
After each new update all the newly calculated
Trust values for all of the tags are formed into a report
and sent to the main security providing, control section.
The mean Trust values (Sharmin et al. 2006) can be calculated as (1):
 n
 n
=
t ( SP
, B )  ∑ Si ⋅ T ( SPi , B, x )  ∑ Si , (1)


=
 i 1=
 i 1
where: SP – is the provider of the service; SPi – is the
(i) service of the provider tag; t(SP, B) – is the mean
)
(
)
All the input data for the expert system can be split
into 4 main groups:
• regional weather conditions at all check locations;
• each container evaluation model;
• transportation infrastructure model;
• additional expert support.
Expert system consists of an expert knowledge base
and database as inputs to Inference engine. Inference
engine consists of a neural network block. Where the
expert knowledge base has the initial service risk parameter value range of e′, f′, g′ = {1:9}, and finally the output
parameter that consists of final service risk parameters e,
f, g where an assumption was made that the initial and
final service risk parameter variations are e, f, g ={1:9}
for easier expert risk percentage evaluation 1÷100% (at
10% step). The initial service risk probability ditributon
for expert evaluation can be formulated for W1∈ (1,3],
W3∈ (3,6] and W3∈ (6,9] and for each εq′ , φq′ , γ q′ value,
see
formulated in an initial expert evaluation matrix,
Table 3, where q – is the number of experts.
There W1 represents the low risk probability, W2
represents the medium risk probability and W3 repre-
A. Andziulis et al. Priority based tag authentication and routing algorithm for intermodal containers RFID ...
Downloaded by [Klaipeda University Library] at 05:54 09 October 2013
378
sents the high risk probability used in the expert evaluation of the initial service risk parameters. The probability is derived from separate expert knowledge. It also
should be noted, that one of the function components
of the inference engine is that each separate check point
must have a service risk parameter higher than the rest
evaluations with ε ′ =ε , φ ′ =φ , γ ′ =γ .
The neural network block adds sufficient advantages as it can update the knowledge base from the knowledge gained through several sessions of interaction with
the system, its users and the introduced databases, thus
decreasing the use of additional expert support. Such expert system functionality can be systemized and introduced as a separate instance for automatic expert values
generation.
On the other hand, there is a problem of each expert having accurate knowledge base for the estimation
of the risk possibility in the current check location or
during the transportation period. Each new expert’s
evaluation should compensate the previous ones inaccurate estimations based on the standard deviation sums
from those expert evaluations for each case, to seek the
minimum value (3):
2
 1 q
xi′ − x ′ ;

∑
 q − 1 u =1

q
2
 1
min 
yi′ − y ′ ; ∑
 q − 1 u =1
 1 q
2

zi′ − z ′ .
∑
 q − 1 u =1
(
(
(
)
)
)
(3)
Thus, it is possible to provide the neural network
block with an additional check functionality, to see if the
deviation is acceptable in the given region for any Wn.
Table 3. Expert evaluations matrix
Expert evaluations
Risk
parameters
T1
T2
…
Tq
Mean
values
e′
W1
W1
…
Wn
x′
f′
W2
W2
…
Wn
y′
g′
W3
W3
…
Wn
z′
6. Formulation of the RFID Sensor
Network Routing Problem
The main objective of the routing problem is to
minimize the data transfer time between tag to tag and
reader to tag with the pre-defined tag authentication
and priority based secure data transfer algorithm. When
modeling such RFID sensor network in an interconnected warehousing environment it is sufficient enough to
present only a separate containers line to be analyzed
as a model. So the objective function for each separate
containers line can be formulated as (4):
min
n p −1
∑ c yp ⋅ρ ( SPm , np ) ,
y =1
(4)
where: p is the number of the containers line and
n p ∈ Z , Z ≥ 0 is the number of containers in a defined
{ }
line; c yp and C p = c yp represents tags data transfer
times, tag distance, between 2 scheduled containers
later on signed as i (i = 1, …, np) and j (j = 1, …, np),
C p = cijp , where CP presents the finite set (np – 1) of
{ }
available objective function tags data transfer times.
NN Heuristic for Solving the Tags Routing Problem. The Nearest Neighbor (NN) algorithm is simple
heuristic for the solution of the tag routing problem via
scheduling presented as a travelling salesman problem
where Gutin et al. (2002) suggested that NN algorithms
produce comparatively good solutions with known TSP.
So the main routing algorithm is described by 6 main
steps for each separate container (later on used only as
tag) line:
1.Stand on an first current arbitrary tag eβp ,
{ }
Q p = eβp , where QP is the finite set of available
tags from the p containers line, where b represents the currently selected tag and (b + 1) represents the next tag not previously selected from
QP, where any eβp is the first (second etc.) selected arbitrary tag from the p containers line. The
first selection is made according to the nearest
positioning to the reader and is defined by the
minimum time for tag activation. As for other
tags currently in line, the final activation is made
only after the activation times are gathered and
the minimum value is found. That way the ID of
the tag is known and it gets the highest Priority
value in the containers line (is the first arbitrary
tags line activation tag).
2.Find the shortest arbitrary distance cijp between
tags i and j connecting the current tag and any
p
previously unselected tag eβ+1
.
p
3.Set current tag to eβ+1 .
p
as visited/activated.
4.Mark eβp and eβ+1
5.Go to step 2 with the initial b to be b = b + 1.
If all the tags are selected b = np, then terminate
the algorithm.
6.The sequence of the selected tags is used vice
versa for the routing of the transferred RFID
sensor network data.
That way, it could be suggested that it is possible
to get a near optimum objective function value with the
given NN algorithm.
7. Computational Results
In section 7.1 the main Priority and Trust based simulation of the RFID sensor network is presented and in section 7.2 an expert system evaluation simulation is also
presented based upon the statistical data analysis of the
gathered weather conditions and cargo and container
damage possibilities using the additional expert support.
Transport, 2012, 27(4): 373–382
379
Downloaded by [Klaipeda University Library] at 05:54 09 October 2013
7.1. Simulation of the Priority Settings Assessment
The main parameters which affect the service providing
functionality are presented and respectively evaluated,
thus it is possible to provide a high level of overall system reliability and sustain the best level of confidence
between separate tags of the RFID sensor network. That
in turn would allow fast and secure resource service exchange.
Based on the modeled tags locations in the system/
network and the distances between them and the service
provider (SP) Fig. 5, a notion is made that the acquired
Trust values are decreased evenly. In this case, reader
has the highest Trust value to tag B, which gives him the
highest Trust value in the network because it is the first
in the defined container line to be activated and work
as a secondary network reader with each new tag working as a service provider to other tags in the network
by means of a routing algorithm described in Section 6.
For that purpose, at present, 3 major service providing areas within the modeled network (tags B, C, D,
E, F, G, H connected and sharing different services),
based on the mean Trust values, where the 1st area (the
highest 0.7÷1.0), the 2nd area (the middle 0.4÷0.7) and
the 3rd area (the lowest 0.1÷0.4) that have effect on the
service providing functionality to all of the system service tags.
Based on the system mean confidence values, it is
possible to obtain the mean SP Priority values for each
separate tag and to use them to form the service Priority
usage identification rule for each separate tag. Based on
the mean Trust values the mean SP Priority values are
found for each separate tag and thus each service use
prerogative rule is defined, see Tables 5 and 6. It is also
advised to store all the needed data from the separate
modules of the system for better Priority control. Determining the mean SP Priority values for tags np, r(SPm,
np) minimizes the reliable tag search time and space, this
way providing continuous and safe data exchange.
Final
activation
B
Reader
C
D
E
F
G
Table 5. Initial conditions for the Priority
value (criteria) calculations
H
Mean SP
Security
Contrust value Values of
nected
for tag – Services,
tags
t(SPm, np)
Sm
Data
retrieval
Fig. 5. Chosen RFID sensor network scheme
To determine the confidence level to each of the
tag of the system/network and to assign the services and
their availability level, the primary conditions (tag identification data) are introduced for each tag, to which tag
B will provide its services (SP), see Table 4. Here t is the
mean Trust value and T(SPi, B, x) for service all services
are x = 0.5, exception is made for RFID identification
with x = 0.9. All other tags have x = 0.5 assigned to them
for sensors data and RFID identification services as
x = 0.3.
To make the service providing system functionality
more comfortable in use (tag friendly), the main priorities need to be determined. The tag with the highest
Priority could use all the services and provide their own
without programmable selection function.
Service provided
(RFID network data transfers)
t
Service-1 Service-2 Service-3 Service-4
Used
RFID tag
resources,
Re
S1 = 2;
S4 = 10
0.4
0.6
B
0.650
C
0.425
S1 = 2
0.2
0.4
D
0.400
S1 = 2;
S2 = 3;
S3 = 2;
S4 = 10
1.0
1.0
E
0.436
S1 = 2;
S4 = 10
0.5
0.6
F
0.394
S1 = 2;
S4 = 8
0.7
0.8
G
0.453
S1 = 4;
S4 = 9
0.5
0.6
0.458
S1 = 2;
S2 = 2;
S3 = 4;
S4 = 10
0.6
0.7
H
Table 6. Calculated network tags mean Priority
values based on the provided services
Table. 4 Service-level security assessment of tags Trust values
Tags
Succesfully
completed
data transfer,
Osc
Network
Service-1 Service-2 Service-3 Service-4
tag
B
2
0
0
10
r
0.975
B
0.7
0.6
0.2
0.9
0.650
C
0.4
0.4
0.7
0.9
0.425
C
2
0
0
0
0.850
2
3
2
10
0.400
D
0.2
0.3
0.4
0.9
0.400
D
E
0.8
0.6
0.5
0.9
0.436
E
2
0
0
10
0.523
F
0.1
0.1
0.6
0.9
0.394
F
2
0
0
8
0.450
G
0.8
0.9
0.9
0.8
0.453
G
4
0
0
9
0.544
H
0.6
0.5
0.4
0.4
0.458
H
2
2
4
10
0.534
A. Andziulis et al. Priority based tag authentication and routing algorithm for intermodal containers RFID ...
1
Mean trust values
Mean priority values
0.9
0.8
0.7
0.6
0.5
0.4
B
C
D
E
Tags
F
G
H
Fig. 6. Comparison of mean Trust and Priority values
8
7
6
Risk values
When allocating network tags by Priority levels, it is
necessary to evaluate such aspects as resources and successfully performed data transfers (provided services).
Substantial errors may occur when these aspect are
overlooked, which may lead to false priorities distribution and as a result false resource sharing between tags
with different priorities levels. Such allocation of tags in
the network can lead to systemic unreliability and false
services providing system functionality, that has direct
impact on the security (users privacy) of the provided
services.
That is why the resource/service provider disconnects only after a succesfully implemented service,
otherwise it is introduced to the harmful tags list and
that in turn assures high level of systems reliability also
provides high level of confidence among other RFID
sensor network tags. There the numerical verification
results suggest that when the tags have the same level of
confidence in the system, they can exchange information without any additional verification, so making the
authentication protocol less time consuming and therefore effectively manage data transfer speed within the
network with a high confidence in the security of the
data gathered data (see Fig. 6).
Mean values
Downloaded by [Klaipeda University Library] at 05:54 09 October 2013
380
5
4
Temperature
Humidity
Vibration
3
2
1
3
2
4
Check location
5
7
6
Fig. 7. Simulation of the expert system evaluation
Table 7. Simulated expert system evaluations
Modeled route check points
Measured risk
factors
1
2
3
4
5
6
7
Temperature, g
4
7
6
5
7
6
4
Humidity, f
6
2
7
9
4
4
3
Vibration, g
5
3
3
6
8
7
5
arguable questions concerning transportation of
risk cargo), where shrinkage, shortage and theft
is a predicted factor for each region of the route
and is evaluated using statistical data for a certain
period of time and the use of additional expert
support as well.
Active RFID technology provides the ability to automatically collect real-time cargo data without burdening employees and no operator intervention is required
at that moment.
This provides company managers with an accurate
up-to-the-minute picture of transportation processes
and activities with a constant usage of update functionality of the CIS software component CTRMS (see Fig. 8).
7.2. Simulation of an Expert System Evaluation
With the given knowledge base update rule, the biggest risk possibility simulated by the expert system (see
Table 7) was in the 5th check location (see Fig. 7) and
proved to have the highest risk value with the cargo being damaged due to vibration (presented in Figs 8 and 9).
Such programmed expert evaluation is only possible for those risk factors that depend only on the above
mentioned conditions, such as:
• regional weather conditions at all check locations
(forecasted and statistics);
• each container evaluation model (forecasted and
statistical;
• transportation infrastructure model (although,
it has lots of limitations concerning human factor and any other unforeseen risks that cannot be
evaluated or forecasted;
• additional expert support help (such expert support can be somehow incompetent with some
Fig. 8. Initial route description and the main parameters
update function (initial database with all the statistical data)
Transport, 2012, 27(4): 373–382
381
Acknowledgement
The authors would like to thank project MOBAS ‘The
development of information environment for mobile
and wireless services’ (Nature and Technology Science Committee at the Lithuanian Science Council, Nr.
AUT–03/2010) for the financial support while writing
and publishing the manuscript.
Downloaded by [Klaipeda University Library] at 05:54 09 October 2013
References
Fig. 9. CTRMS simulation
This in turn, allows them to respond to developing problem situations in a timely manner (see Fig. 9).
Conclusions were validated at a simulated case
study in Lithuanian region with 7 check locations specified: including weather conditions at a specific time interval.
8. Conclusions and Future Work
First of all, we have focused on improving managerial decision making method by introducing the expert system
evaluation functionality in a common software solution
CTRMS for additional ICT risks evaluation, also to be
used as an interface for the common CIS. At this point,
managers are introduced to the basics of identifying the
risks involved in transportation and take appropriate
measures in real time manner. Secondly, a pre-defined
RFID sensor network was used as a basis for the development of an optimal tag authentication and routing algorithm. Tags and reader authentication protocols were
defined based upon the highest security assurance and
the reader to tag response time criterias where a simple
NN heuristic approach and a Priority setting method
were used to address the problem of routing within the
RFID sensor network between tags with the objective
function of minimizing the data transfer time between
tags with the highest priority values (tag response, data
retrieval and transfer sum time). Finally, as Ferrer et al.
(2010) stated, the proposed CIS full integration will only
be successful if all the system users can trust it. The benefits derived from the use of RFID and sensor technologies have to outweigh the privacy concessions of many
general and less effective ICT management systems.
Future work includes proposed CIS full application
in Klaipėda University student project ‘Intelligent Train
Control System’.
Adomaitis, D.; Bulbenkienė, V.; Andziulis, A. 2010. Design and
integration of software tools for control of services and resources in TI systems, in 16th International Conference on
Information and Software Technologies IT2010. Research
Communications, 21–23 April 2010, Kaunas, Lithuania,
29–32.
Ahamed, S. I.; Li, H; Talukder, N.; Monjur, M.; Hasan, C. S.
2009. Design and implementation of S-MARKS: a secure
middleware for pervasive computing applications, Journal
of Systems and Software 82(10): 1657–1677.
http://dx.doi.org/10.1016/j.jss.2009.03.020
Ahamed, S. I.; Haque, M. M.; Hoque, E.; Rahman, F.; Talukder, N. 2010. Design, analysis, and deployment of omnipresent Formal Trust Model (FTM) with trust bootstrapping for
pervasive environments, Journal of Systems and Software
83(2): 253–270. http://dx.doi.org/10.1016/j.jss.2009.09.040
Ahamed, S. I.; Sharmin, M. 2008. A trust-based secure service
discovery (TSSD) model for pervasive computing, Computer Communications 31(18): 4281–4293.
http://dx.doi.org/10.1016/j.comcom.2008.07.014
Andziulis, A.; Jakovlev, S.; Adomaitis, D.; Steponavičius, R.;
Kurmis, M.; Pareigis, V. 2010. Integration of Information
System Models in Intermodal Container Transportation
Systems, in Transport Means – 2010: Proceedings of the 14th
International Conference, 21–22 October 2010, Kaunas,
Lithuania, 127–130.
Avoine, G.; Dysli, E.; Oechslin, P. 2005. Reducing Time Complexity in RFID Systems, in Selected Areas in Cryptography: 12th International Workshop, SAC 2005, August 2005
Kingston, Canada, 291–306.
Chen, C.-L.; Deng, Y.-Y. 2009. Conformation of EPC Class 1
Generation 2 standards RFID system with mutual authentication and privacy protection, Engineering Applications of
Artificial Intelligence 22(8): 1284–1291.
http://dx.doi.org/10.1016/j.engappai.2008.10.022
Dias, J. C. Q.; Calado, J. M. F.; Osório A. L.; Morgado, L. F.
2009. RFID together with multi-agent systems to control
global value chains, Annual Reviews in Control 33(2): 185–
195. http://dx.doi.org/10.1016/j.arcontrol.2009.03.005
Dimitriou, T. 2005. A lightweight RFID protocol to protect
against traceability and cloning attacks, in Proceedings of
the First International Conference on Security and Privacy
for Emer­ging Areas in Communications Networks, 2005
SecureComm 2005, 5–9 September 2005, Athens, Greece,
59–66. http://dx.doi.org/10.1109/SECURECOMM.2005.4
Ferrer, G.; Dew, N.; Apte, U. 2010. When is RFID right for
your service?, International Journal of Production Economics 124(2): 414–425.
http://dx.doi.org/10.1016/j.ijpe.2009.12.004
Gutin, G.; Yeo, A.; Zverovich, A. 2002. Traveling salesman should
not be greedy: domination analysis of greedy-type heuristics for the TSP, Discrete Applied Mathematics 117(1–3):
81–86. http://dx.doi.org/10.1016/S0166-218X(01)00195-0
Downloaded by [Klaipeda University Library] at 05:54 09 October 2013
382
A. Andziulis et al. Priority based tag authentication and routing algorithm for intermodal containers RFID ...
Hsu, C.-I.; Shih, H.-H.; Wang, W.-C. 2009. Applying RFID to
reduce delay in import cargo customs clearance process,
Computers and Industrial Engineering 57(2): 506–519.
http://dx.doi.org/10.1016/j.cie.2008.02.003
Ishfaq, R.; Sox, C. R. 2010. Intermodal logistics: the interplay
of financial, operational and service issues, Transportation
Research Part E: Logistics and Transportation Review 46(6):
926–949. http://dx.doi.org/10.1016/j.tre.2010.02.003
Jedermann, R.; Behrens, C.; Westphal, D.; Lang, W. 2006. Applying autonomous sensor systems in logistics – combining
sensor networks, RFIDs and software agents, Sensors and
Actuators A: Physical 132(1): 370–375.
http://dx.doi.org/10.1016/j.sna.2006.02.008
Juels, A. 2004. ‘Yoking-proofs’ for RFID tags, in Proceedings of
the Second IEEE Annual Conference on Pervasive Computing and Communications Workshops, 2004, 14–17 March
2004, Bedford, MA, USA, 138–143.
http://dx.doi.org/10.1109/PERCOMW.2004.1276920
Kang, S.-Y.; Lee, D.-G.; Lee, I.-Y. 2008. A study on secure RFID
mutual authentication scheme in pervasive computing environment, Computer Communications 31(18): 4248–4254.
http://dx.doi.org/10.1016/j.comcom.2008.05.006
Kaya, S. V.; Savaş, E.; Levi, A.; Erçetin, Ö. 2009. Public key
cryptography based privacy preserving multi-context RFID
infrastructure, Ad Hoc Networks 7(1): 136–152.
http://dx.doi.org/10.1016/j.adhoc.2007.12.004
Knospe, H.; Pohl, H. 2004. RFID security, Information Security
Technical Report 9(4): 39–50.
http://dx.doi.org/10.1016/S1363-4127(05)70039-X
Kreutzberger, E. D. 2008. Distance and time in intermodal
goods transport networks in Europe: a generic approach,
Transportation Research Part A: Policy and Practice 42(7):
973–993. http://dx.doi.org/10.1016/j.tra.2008.01.012
Lee, C. K. M.; Chan, T. M. 2009. Development of RFID-based
reverse logistics system, Expert Systems with Applications
36(5): 9299–9307.
http://dx.doi.org/10.1016/j.eswa.2008.12.002
Limbourg, S.; Jourquin, B. 2009. Optimal rail-road container
terminal locations on the European network, Transportation Research Part E: Logistics and Transportation Review
45(4): 551–563. http://dx.doi.org/10.1016/j.tre.2008.12.003
Macharis, C.; Van Hoeck, E.; Pekin, E.; Van Lier, T. 2010. A
decision analysis framework for intermodal transport:
comparing fuel price increases and the internalisation of
external costs, Transportation Research Part A: Policy and
Practice 44(7): 550–561.
http://dx.doi.org/10.1016/j.tra.2010.04.006
Macharis, C.; Pekin, E. 2009. Assessing policy measures for
the stimulation of intermodal transport: a GIS-based policy
analysis, Journal of Transport Geography 17(6): 500–508.
http://dx.doi.org/10.1016/j.jtrangeo.2008.10.004
Mikulėnas, G.; Butleris, R. 2010. An approach for constructing
evaluation model of suitability assessment of agile methods using Analytic Hierarchy Process, Elektronika ir Elek­
trotechnika – Electronics and Electrical Engineering (10):
99–104.
Ngai, E. W. T.; Cheng, T. C. E.; Au, S.; Lai, K.-H. 2007. Mobile
commerce integrated with RFID technology in a container
depot, Decision Support Systems 43(1): 62–76.
http://dx.doi.org/10.1016/j.dss.2005.05.006
Ohkubo, M.; Suzuki, K.; Kinoshita, S. 2003. Cryptographic
approach to ‘privacy-friendly’ tags, in RFID Privacy Workshop @ MIT: November 15, 2003. Available from Internet:
http://rfidprivacy.media.mit.edu/2003/papers/ohkubo.pdf
Piramuthu, S. 2007. Protocols for RFID tag/reader authentication, Decision Support Systems 43(3): 897–914.
http://dx.doi.org/10.1016/j.dss.2007.01.003
Saito, J.; Sakurai, K. 2005. Grouping proof for RFID tags, Proceedings of the 19th International Conference on Advanced
Information Networking and Applications (AINA 2005).
Vol. 2, 621–624. http://dx.doi.org/10.1109/AINA.2005.197
Sharmin, M.; Ahmed, S.; Ahamed, S. I. 2006. An adaptive
lightweight trust reliant secure resource discovery for
pervasive computing environments, in Proceedings of the
Fourth Annual IEEE International Conference on Pervasive
Computing and Communications (PERCOM’06). 13–17
March 2006, Milwaukee, WI, USA, 258–263.
http://dx.doi.org/10.1109/PERCOM.2006.6
Thill, J.-C.; Lim, H. 2010. Intermodal containerized shipping in
foreign trade and regional accessibility advantages, Journal
of Transport Geography 18(4): 530–547.
http://dx.doi.org/10.1016/j.jtrangeo.2010.03.010
Van Deursen, T.; Radomirović, S. 2009. Security of RFID Protocols – a case study, Electronic Notes in Theoretical Computer Science 244: 41–52.
http://dx.doi.org/10.1016/j.entcs.2009.07.037
Wen, W. 2010. An intelligent traffic management expert system
with RFID technology, Expert Systems with Applications
37(4): 3024–3035.
http://dx.doi.org/10.1016/j.eswa.2009.09.030
Wireless inter-crane communication method for multi-crane scheduling
in maritime container terminals
M. Černeckytė1, M. Kurmis1,2, A. Andziulis1, G. Gaigals3
1
Klaipeda University, Department of Informatics Engineering
Bijūnų g. 17, LT-91225 Klaipėda, Lithuania
2
Vilnius University, Institute of Mathematics and Informatics
4 Akademijos Str., LT-08663 Vilnius, Lihtuania
3
Ventspils University College Faculty of Information Technologies/ Engineering
Research Institute "Ventspils International Radioastronomy Centre"
Inženieru 101a, LV-3601, Ventspils, Latvia
[email protected]
One of the main problems in the maritime container terminals is
inefficient use of technical (quay cranes, yard cranes, mobile cranes), and
human rsr rones. All this affects negatively the scheduling of transportation
and storage processes in the terminals.
A new method proposed for the multi-crane scheduling in maritime container
terminals is based on the wireless inter-crane communication networks and
dynamical localization of the mobile cranes using the Differential Global
Positioning System (DGPS) technologies. It is shown that this method
outperforms significantly the currently used owing to better dependence of
crane travelling distance on time thus saving time resourses.
KEY WORDS: DGPS technologies, container terminal, scheduling
algorithms
1. Introduction
In the recent years the issues related to the container terminal operations
have received much attention from industrial and scientific circles due to the
increased importance of marine transportation systems. One of the issues – namely,
incorporation of artificial intelligence (AI) in these systems – relates to the optimal
scheduling of container terminal cranes. Nowadays, AI is becoming of particular
value here, as it brings various benefits in terms of efficiency.
In this work, a new method is proposed for the multi-crane scheduling in
maritime container terminals based on the wireless inter-crane communication
networks. The method relates to the container reach stackers (RSs), mobile harbour
cranes (MHCs), and dynamic localization of the cranes using differential global
positioning system (DGPS).
Localization systems can be divided into three main classes: self-, remote
and indirect positioning ones. For the stationary operations a good solution is to use
a global positioning system (GPS), while mobile RSs need more accurate and local
positioning for the container localization and storage. For fast moving sensors the
higher positioning accuracy can be provided by a DGPS which consists of the
reference and rover stations. The reference station should be set on a known and
motionless place or crane (such as the main harbour crane) or in a stationary place
near the complex for sending and receiving signals, while the rover station is
placed on each RS. As the positioning must be very exact, the sensor should be
more precise than the meter. For this purpose the carrier phase real-time
differential positioning of centimeter accuracy is suitable. In this system, the
reference station transfers the accumulated row carrier-phase and pseudorange
measurement results to the rover station, where the coordinate is calculated using a
differencing algorithm.
2. Related works
Most of the recent research works review the problems of quay crane (QC)
operation – such as cargo ships’ positioning in the areas where cranes can be
operated separately but where also overlapping areas exist which can make the
crane operation inefficient [1]; another problem could be berth allocation, e.g. the
not allowed quay space occupation simultaneously by another quay and the
allowed berthing time for each vessel [2]. Such problems can be solved by optimal
crane distribution; therefore, schedule planning as well as integrated operation
planning and optimization in the seaport are required [1, 2].
Dividing a container storing terminal into separate parts causes another
problem – the crane’s moving among containers. Each container section is operated
by a different crane, which slows down the work – especially when the crane has to
move among such sections in parallel rows: in this case 90o turns are required,
leading to traffic jam, delays or even collisions [3]. Also, this section-to-section
movement causes loss in the crane productivity [4]. In general, solution to this
problem is defined as the off-line planning and knowledge-based system
development. Also, researchers offer to use heuristic methods for allocation of a
vacant yard crane that could be displaced to another unit; or, in the case of NPcomplete problem (NP stands for Non-Deterministic Polynomial) a parallel genetic
algorithm (PGA) can be used [3, 4].
In practice, not the most appropriate choice of resourses enforces the seaport
operators and drivers to choose between two operational strategies: of singlecycling and of dual-cycling; however, they mostly do not choose the latter strategy
although it reduces unnecessary movements and increases the effectiveness of
carrying cargos. In such cases it is offered to improve the single-cycling strategies
for drivers by using heuristic and genetic algorithms [5].
A compatibility difficulty arises when the crane operation depends not only
on the strategy chosen by operator: it is necessary to find out how to assign the
crane to serve tasks of reducing the makespan, because a ship can only leave the
port after the cranes finish their operation. It was found that the genetic algorithm
can be applied to the quay crane schedule problem, which would allow reaching
better results in the cases of small- and medium-sized events. Also, with PGA
application less computational time is needed than with available methods [6].
3. Algorithm of selecting RSs for container transportation
This paper does not focus on the QC work but proposes and describes a new
effective method of RS exploitation in the dynamic wireless localization of the
cranes in terminal.
First, the reference station mounted on the main MHC or near it scans n RSs
for their states: available/unavailable, with m being the number of available RSs. If
an RS is available, the main MHC asks for its coordinates to connect, otherwise the
MHC scans for another RS. When the MHC receives the coordinates of available
RS it performs scanning to find out whether there are left any unchecked RSs. At
n=0 the MHC stops scanning and checks if there is any available RS. If all RSs at
the moment are busy (m = 0), MHC waits 10 s and repeats scanning.
Fig. 1. Algorithm of selecting RSs for storing containers
To make a graph network of the RSs available for taking a container at m ≥
1, the system installed on MHC computes the paths of each available RS, and,
using Dijkstra’s algorithm detects the nearest RS, which is called up by sending the
destination (MHC) coordinate to it. While the RS goes to the specified location,
MHC unloads the container form the cargo ship, reads its main information and
fixes the date when the container leaves terminal. The storage area and place are
selected by the leaving date. The MHC unloads a container from the ship and sends
its storage coordinate to RS, after which this RS loads the container. Then the
MHC writes the storage information in the database. This procces is not interrupted
until all the containers are unloaded.
4. Storage model and graph network of container terminal
The time for transportation of a container from the cargo ship to the storage
place includes: the time for MHC unloading the container from the cargo ship, for
providing storage coordinates to RS, for RS getting at the given coordinates, and
for unloading the container from RS. The MHC operation is almost invariable and
cannot be accelerated, while for the RS travelling/route this can be done. One of
the methods to do this is to reduce the time for the crane to reach the storage place.
The route time decreases when RS uses the shortest path from MHC to the
container storage place. This means that the path is not chosen randomly by the
driver or operator but given by the program automatically (using Dijksta’s
algorithm). Therefore, a graphic network of RS movement has been created for the
whole container terminal (Fig. 2).
Fig. 2. Graph network of RS movement in container terminal
Another method for increasing the productivity of a terminal is to create its
plan. Dividing the whole multilevel terminal area into different level sub-areas
(four in our model) is mainly determined by the distance of container coordinate
from the MHC and by the container storage time. The first level area is chosen for
short-term storage-enough?. The coordinates of second- and third-level areas are
assigned to the containers to be stored in the terminal for a longer time and waiting
for the dispatch or a future process (the longest time till container’s departure and
the farthest area are selected). It should be noted that the short-term storage of a
container requires greater fuel and time expenditures (except?the first-level area).
Also, a container cannot be stored there if its leaving time does not match the time
span assigned to this area, since otherwise additional travelling of the container to
another place can occur. Areas of other levels also have the assigned time intervals
which should not be exceeded. Some of them may be overlapped in order to avoid
storage errors and lack of space in the terminal.
Fig. 3. Container storage areas.
5. Simulation results and discussion
To reveal the difference between the currently used method and the proposed
method a simulation with ARENA software has been performed (Fig. 4). ARENA is
a powerful modeling and simulation software tool, which allows constructing a
simulation model and running experiments in compliance with the appropriate
algorithm. Taking the handling models from [7] for the MHC, gantry crane (GC),
and RS, the performance of the two methods was modeled and simulated for two
hundred standard 20-foot general purpose containers.
Fig. 4. Algorithm of the proposed method (ARENA software)
The parameters simulated for the first (currently used) method are: MHC full
container unloading from the cargo ship (mt) – 0.856 min, standard deviation (sd) –
0.221 min; gantry crane (GC) mean speed - 12.916 m/min, sd – 5.515 m/min; GC
container loading from stack row in the terminal mt – 0.758 min, sd – 0.283 min;
GC unloading to truck mt – 1.303 min, sd – 0.460 min. For the proposed method
(based on the wireless inter-crane communication network and dynamic
localization of the cranes for multi-crane scheduling in container terminals) the
simulation parameters are: MHC loading container mt – 1.257, sd – 0.444;
unloading mt – 0.586, sd – 0.221; RS speed with container and without it – 830
m/min, sd – 240 m/min, the maximum and minimum distances – 330m and 50m,
respectively.
In the simulation four operating resources were taken. According to the
distribution of terminal areas shown in Fig. 5, Resource 1 means that almost all
RSs have containers to be placed in the first area, unlike Resource 4 with only 37
containers but in the farthest terminal areas.
Fig. 5. Distribution of terminal areas.
The experimental results in Fig. 6 show the distance dependence on time for both
methods.
It can be seen that our method outperforms significantly the currently used.
In the former it takes more time for GC to transport a container to the storage
place. The main disadvantages are a low mobility and lack of dynamism of the
crane. This way of transporting can be used only for short distances and heavy
containers. At the same time, our method provides much faster moving of RS
without load and quicker turning in the case when it is needed to reach faster a
farther distance from the main MHC.
Fig. 6. Results of comparative simulation
6. Conclusions
Conclusions that could be drawn from the results obtained are as follows.
The proposed method for the multi-crane scheduling in container terminals
provides better choice of paths for transportation and storage of the containers. For
example, while in the currently used method the time required for transportation
and storing of a container that is at a distance of a hundred m from MCH is 12-15
min, in the proposed method it is only ~ 5 min. The time for the same storage
distances depends not only on the type of container but also on the number of crane
turns while reaching the required location, which could give more than a 10-min
difference. Therefore, making a network graph plan and sheduling all working RSs
based on the wireless inter-crane communication networks and DGPS technologies
can reduce unwanted turns and moves.
In the future it is planned to extend our method using more robust time
synchronization and mutual exclusion techniques.
Acknowledgements
The authors thank the Project LLIV-215 “JRTC Extension in Area of
Development of Distributed Real-Time Signal Processing and Control Systems”
for the possibility to complete a scientific research.
The publication of this article is supported by European Regional
Development Fund’s project “International competitiveness and capacity-building
of
Satellite
research”
(SATTEH,
No.2010/0189/2DP/2.1.1.2.0/10/APIA/VIAA/019).
References
1. Meisel, F., & Bierwirth, C. (2011). A unified approach for the evaluation of
quay crane scheduling models and algorithms. Computers & Operations Research,
683–693. doi:10.1016/j.cor.2010.08.001
[2] Bierwirth, C., & Meisel, F. (2010). A survey of berth allocation and quay crane
scheduling problems in container terminals. European Journal of Operational
Research, 615–627. doi:10.1016/j.ejor.2009.05.031
[3] W. Yan, Y. Huang, D. Chang, & J. He. (2011). An investigation into
knowledge-based yard crane scheduling for container terminals. Advanced
Engineering Informatics, 462–471. doi:10.1016/j.aei.2011.03.001
[4] J. He, D. Chang, W. Mi, & W. Yan. (2010). A hybrid parallel genetic algorithm
for yard crane scheduling. Transportation Research, Part E: Logistics and
Transportation Review, 136–155. doi:10.1016/j.tre.2009.07.002
[5] J. Cao, Q. Shi, & D.-H. Lee. (2010). Integrated quay crane and yard truck
schedule problem in container terminals. Tsinghua Science & Technology, 467–
474.
[6] S. H. Chung & K. L. Choy. (2012). A modified genetic algorithm for quay
crane scheduling operations. Expert Systems with Applications, 4213–4221.
doi:10.1016/j.eswa.2011.09.113
[7] Cartenì, A., & De Luca, S. (2012). Tactical and strategic planning for a
container terminal: modelling issues within a discrete event simulation approach.
Simulation
Modelling
Practice
and
Theory,
123–145.
doi:10.1016/j.simpat.2011.10.005
BEZVADU KOMUNIKĀCIJAS TĪKLA PIELIETOJUMS OSTAS DARBA
EFEKTIVITĀTES UZLABOŠANAI
Kopsavilkums
Industrija un zinātnes kopiena ir pievērsusi ļoti lielu uzmanību, lai jūras
transporta sistēmās iekļautu mākslīgā intelekta komponentes, jo tās var sniegt
dažādas priekšrocības. Viens no interesantākajiem tematiem šajā jomā ir
konteineru transportēšanas un uzglabāšanas plānošanas metodes. Šajā darbā tiek
piedāvāta jauna metode vairāku celtņa darba plānošanai jūras konteineru
terminālos. Tā kā viena no galvenajām problēmām šajos terminālos ir neefektīva
resursu - piestātņu celtņu, pacēlāju un autoceltņu izmantošana, metodes pamatā ir
bezvadu datu pārraides tīkli komunikācijas starp celtņiem nodrošināšanai un celtņu
dinamiska lokalizācija, izmantojot DGPS tehnoloģiju. Optimizēta iekārtu
izmantošana nodrošina efektīvāku cilvēkresursu izmantošanu, kā arī uzlabo visu
konteineru termināla procesu ātrdarbību.
Arūnas ANDZIULIS, Mindaugas KURMIS, Jonas VAUPŠAS, Sergej JAKOVLEV, Valdemaras PAREIGIS
Klaipeda University, Department of Informatics Engineering
Trust based authentication scheme for latency reduction in
vehicular ad-hoc networks (VANETs)
Abstract. Vehicular Ad-Hoc Networks (VANETs) are getting more and more commercial relevance, because it offers a new level of vehicle
communication services. One of the main problems of the analyzed communication system is the security assurance of transmitted data because
security mechanisms common in wireless LANs are not suitable for VANETs and handoff latency is crucial. In this paper, VANET authentication
schemes are analyzed and a new trust based authentication scheme is proposed which significantly can reduce the handoff latency time.
Streszczenie. Samochodowe sieci Ad-Hoc (VANETs) mają coraz większe znaczenie komercyjne, ponieważ oferują nowy poziom usług komunikacji
pojazdu. Jednym z głównych problemów analizowanego systemu komunikacji jest zapewnienie bezpieczeństwa przesyłanych danych, ponieważ
mechanizmy bezpieczeństwa powszechne w bezprzewodowych sieciach LAN nie nadają się do sieci typu VANET, a wartość opóźnienia ma
kluczowe znaczenie. W niniejszej pracy przeanalizowano metody uwierzytelniania systemów VANET i zaproponowano nowy system
bezpieczeństwa oparty na uwierzytelnianiu, co może znacznie zmniejszyć czasy opóźnień. (Nowe systemy uwierzytelniania jako metoda
redukcji opóźnień w samochodowych sieciach ad-hoc (VANET))
Keywords: VANET, authentication, vehicular networks, handoff.
Słowa kluczowe: VANET, uwierzytelnianie, sieci samochodowe, opóźnienie.
Introduction
Vehicular
ad
hoc
networks
(VANETs)
with
interconnected vehicles and numerous services promise
superb integration of digital infrastructure into many aspects
of our lives, from vehicle-to-vehicle, roadside devices, base
stations, traffic lights, and so forth. A network of a huge
number of mobile and high-speed vehicles through wireless
communication connections has become electronically and
technically feasible and been developed for extending
traditional traffic controls to brand new traffic services that
offer large traffic-related applications. Applications of
vehicular ad hoc networks range from rapid transportation
development to civil life-support operations such as
electronic toll systems, vehicle-collision avoidance, and
collection of traffic information, vehicle diagnostics,
cooperative driving, and entertainment-related applications
[1].
In a vehicular network, wireless terminals can be divided
into two groups, roadside units and vehicles. Roadside units
can be access points which provide wireless connections
and they are usually stationary. These roadside units can
also connect with each others to construct the backbone
infrastructure through either wires or wireless connections.
Vehicles are equipped with wireless antennas and they can
communicate with other vehicles and roadside units through
wireless connections. Consequently, in a vehicular network,
there are two types of communications, vehicle to
infrastructure (V2I) and vehicle to vehicle (V2V). Using the
vehicle to infrastructure communication, vehicles can
access Internet through the access points to communicate
with their correspondent nodes. Conversely, using the
vehicle to vehicle communication, urgent messages can be
transmitted among vehicles to support intelligent transport
systems. [2].
As a difference from typical MANETs (Mobile Ad hoc
Net works), in the VANET the Wired Internet infrastructure
is omnipresent and readily accessible via IEEE 802.11p,
WiFi, DSRC, WiMAX, 3G, LTE, etc. [3].
Related works
There are proposed some improvements to 802.11i
authentication scheme for VANETs in recent years. Mishra
et. al proposed, a neighbor graph structure is introduced to
extract the relationship among access points. Several
candidate access points are determined before the handoff
occurs. In addition, a PMK tree structure is used to
294
generate new PMKs. Using this proactive key distribution,
the authentication latency is shortened by waving the
communication between the authentication server and the
new access point. However, similar to other schemes, this
protocol introduces communication and computing
overhead to candidate access points and the resource is
waste for the access points which are not the new access
points of the suppliant [4].
Pazzi et al. has introduced a MAC layer handoff protocol
designed to reduce the handoff latency. To enable fast
handoff, an advertisement message is introduced to
indicate the relationship between APs which can be used to
predict the next AP by mobile nodes in the neighborhood. If
the candidate AP can be used as the new AP, the probe
delay in handoff process can be waived and the handoff
latency can be minimized. The simulation results illustrate
that the proposed scheme can reduce the MAC layer
handoff latency to less than 50 ms [5].
Xu et al. has done a survey of large-scale dense-AP
802.11 networks to evaluate the general performance of
handoff under complicated and chaotic wireless
environment. They show that collection of AP responses in
large AP-dense 802.11 networks is a very time-consuming
process. The unique features of AP scan in this kind of
environment were exposed. It was proposed an improved
AP scan, D-Scan, where eavesdropping and shortened
active probing cooperate to achieve an efficient AP prescan which meets the requirement of 10 ms/channel.
Experiments showed that D-Scan works and helps to
realize a faster and smoother handoff [6].
In [2] a lightweight authentication scheme is introduced
to balance the security requirements and the handoff
performance for 802.11p vehicular networks. The access
points are divided into different trust groups and the group
session key is introduced to generate the PTK. When the
vehicle switches its access point in the same group, the
new PTK can be generated based on the group session key
without completing the whole authentication. For intergroup
handoffs, the temporal session key is adopted to enable the
vehicle to resume the communication with its correspondent
nodes before the complete authentication is finished, and
this operation will not introduce security hazard. The
simulation results demonstrate that proposed authentication
scheme is suitable for 802.11p networks in terms of
authentication latency, packet loss ratio and traffic
overhead.
PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 89 NR 3b/2013
Proposed security scheme
In this section, our proposed trust based middleware
authentication scheme for reducing handoff latency time in
802.11p based vehicular networks is analyzed. The
essence of the proposed system is that authentication
process is based on trust mechanism and authentication
process is initiated only when connected to a new AP or
vehicle.
All vehicles and access points are divided into different
trust groups. Every vehicle has calculated and assigned
trust value and identification number, which is exchanged
with all authentication servers. In a trust group, the AP or
vehicle thinks that vehicles within this trust group are
trustable and it can be exchanged secret data and security
related frames between nodes in a trust group. When the
vehicle wants to join the new VANET, it must complete a
whole authentication procedure defined in 802.11i standard
and the group session key is generated for the vehicle. The
vehicle and AP record the group session key [2].
The authentication servers constantly passes thru
a regularly updated table with connected nodes trust
values, nodes IDs and information about successfully
authenticated and blacklisted nodes. When the vehicle
connects to other AP which has previous forwarded
information about connecting vehicle it can use the group
session key and information to generate PTK. With this
scheme it is not necessary to perform all the procedure
described in 802.11i standard. Using the proposed
authentication scheme it is significantly reduced time
needed for handoff procedure. In Fig. 2 it is showed the
sample scenario for the proposed trust based authentication
scheme.
a)
Fig.2. Sample vehicular network scenario for the proposed trust
based security scheme
b)
b)
Fig.1. Vehicle authentication in the same trust group and in the
other trust group algorithm (a) and PTK generation (b)
There are two types of authentication: authentication in
the same trust group and authentication in other trust group
(Fig. 1). In an IEEE 802.11i authentication process, there
are three kinds of terminals participated, suppliants,
authenticators and authentication servers [7]. For
a vehicular network, supplicants are vehicles which are
equipped with 802.11p wireless chips. These vehicles can
communicate with each others directly using the ad hoc
mode. Authenticators are access points which provide
wireless connections for vehicles [2]. Vehicles can
communicate with each others and with the APs to get
different services and applications: connecting to the
internet, multiplayer games, online games, security related
applications, etc.
In the scenario, there are two vehicles, five access
points and five authentication servers/road side units.
The movement path of the vehicles is shown as the arrows.
The links shows services of RSUs and vehicles. In scenario
access points AP1, AP2, AP3 and Vehicle 1 are in the
same trust group and the Vehicle 2, AP4 and AP5 are in the
other trust group. The network nodes in the same trust
groups trusting other nodes in the same group and are
exchanging services and security related information
messages. When the Vehicle 1 joins the vehicular network,
it selects the AP with the strongest signal strength - AP1.
The AP1 initiates a complete authentication procedure to
generate the group session key (GSK) [2] and the PTK.
If the vehicle successfully authenticates to the AP, the AS1
calculates the trust value and ID and passes the table to
other authentication servers in the same trust group. When
the vehicle is moving towards its destination and the signal
drops below the threshold, it is probing the network and
selects the other AP with the strongest signal in its trust
group and then is establishing connection to it. If access AS
identifies the vehicle as trustable it authenticates it without
all the procedure described in 802.11i standard. If the
wireless probing shows that there are no networks in the
same trust group with reasonable signal strength it selects
network from other trust group with the strongest signal and
the whole authentication procedure is repeated.
Trust value calculation
In this section it is analyzed the calculation of the trust
value (TRV). The trust value in our proposed scheme plays
the key role in handoff latency time reducing, because
vehicles connecting to the same trust group AP or other
vehicle do not have to repeat full authentication procedure
and time required for authentication are significantly
reduced. The trust value is a hash function and is calculated
by the 1st equation:
(1)
TIDvehicle  t1 hashRvehicle   t1 hashRtrustRSU  
t3 hashPTK IDtrust , IDvehicle , GSK vehicle , Rvehicle , RtrustRSU .
Here when the vehicle wants to join the RSU in its trust
group, it generates a random number Rvehicle and sends the
authentication request packet to the RSU. The RSU first
checks the trust table to find out if the vehicle is in its trust
group. The RSU responds by sending an authentication
response packet (ASP) with a generated random number
RtrustAP. When the vehicle receives the ARP, both the
vehicle and the RSU know the random generated numbers.
Then both nodes can generate the PTK using the group
session key (GSK), vehicle ID, ID of the RSU and two
generated random numbers based on hash functions. The
trust value plays the key role in the reduction of the handoff
latency time; because vehicles that are connecting to the
same trust group RSUs do not have to repeat the full
authentication procedure. Vehicle trust based authentication
(RTV) for V2V is expressed as (2):
(2)
TIDvehicle  t1 RTV meanRe , Osc , IDvehicle  
t2 hashPTK IDtrust , IDvehicle , GSK vehicle .
Here Re are the used resources by the (IDvehicle) device
and Osc are the successfully completed services provided
operations (based on history). The proposed authentication
scheme can significantly reduce the time of the handoff
procedure and thus be more efficient compared to general
VANET authentication systems.
and APs and full authentication process is initiated only
when it is connected to a new AP or vehicle. The servers or
vehicles in the same trust group treat the connected node
as secure and do not repeats authentication procedure. The
authentication servers passes thru a regularly updated table
with connected nodes trust values and information about
successfully authenticated nodes and of those who are
blocked from entry to the system. Using the proposed
authentication scheme it would significantly reduce the time
needed for handoff procedure. In future works we are
planning to perform simulations and to perform real life
measurements of our proposed scheme.
The authors would like to thank project LLII-061
“Development of Joint Research and Training Centre in
High Technology Area” (Latvia-Lithuania Cross Border
Cooperation Programme under European Territorial
Cooperation Objective 2007-2013 Subsidy Contract
Nr. LV-LT/1.1/LLII-061/2010/) for the financial support while
writing and publishing the manuscript
REFERENCES
[1] C h u n - T a L . , M i n - S h i a n g H . , Y e n - P i n g C . , A secure
and efficient communication scheme with authenticated key
establishment and privacy preserving for vehicular ad hoc
networks, Computer Communications, 31 (2008), 2803-2814
[2] Z h a n g Z . , B o u k e r c h e A . , R a m a d a n H . , Design of
a lightweight authentication scheme for IEEE 802.11p vehicular
networks, Ad Hoc Networks (2010), In Press
[3] G e r l a M . , K l e i n r o c k L . , Vehicular networks and the future
of the mobile internet, Computer Networks, 55 (2011), No. 2,
457-469
[4] M i s h r a A . , S h i n M . H . , P e t r o n i N . J . , Proactive key
distribution
using
neighbor
graphs,
IEEE
Wireless
Communications, 11 (2004), 26-36
[5] P a z z i R . , Z h a n g Z . , B o u k e r c h e A . , Design and
evaluation of a novel MAC layer handoff protocol for IEEE
802.11 Wireless networks, The Journal of Systems and
Software, 83 (2010), 1364-1372
[6] X u C . , T e n g J . , J i a W . , Design and evaluation of a novel
MAC layer handoff protocol for IEEE 802.11 Wireless networks,
Computer Communications, 33 (2010), 1795-1803
[7] IEEE Std 802.11i™-2004 IEEE, 2004
Authors:
prof. dr Arunas Andziulis,
Msc. Mindaugas Kurmis,
assoc. prof. dr. Jonas Vaupsas,
Msc. Sergej Jakovlev,
Msc. Valdemaras Pareigis, Klaipeda University, 17 Bijunu Str.
E-mail:
[email protected],
[email protected],
[email protected],
[email protected],
[email protected]
Conclusions
The essence of the proposed system is that
authentication process is based on trust between vehicles
296
PRZEGLĄD ELEKTROTECHNICZNY, ISSN 0033-2097, R. 89 NR 3b/2013
Lietuvos kompiuterininkų sąjunga
XVI kompiuterininkų
konferencijos
mokslo darbai
Šiauliai, 2013 m. rugsėjo 19–21 d.
UDK 004(474.5)(06)
Še-108
dienos –
sėjo 22–24 d.
2011
k
k
k
2011
k2011kkkk
k kk
UDK004(474.5)(06)
UDK
004(474.5)(06)
Še-108
Še-108
nkų dienos –
ėjai
ir globėjai
m. rugsėjo
22–24 d.
2011
ompiuterininkų d
klaipėda, 2011 m. rugsė
2011
ompiuterininkų
dieno
Renginio dalyviai,
rėmėja
klaipėda,
2011 m.–rugsėjo 22–24
ompiuterininkų
dienos
2011
2011
Renginio dalyviai, rėmėjai ir globė
klaipėda, 2011 m. rugsėjo
22–24 d.
ompiuterininkų
–
ompiuterininkų
dienosdienos
–
Renginio2011
dalyviai,
rėmėjai
ir globėjai
klaipėda,
m. rugsėjo
22–24
d.
klaipėda,
2011
m.
rugsėjo
22–24
d.
ompiuterininkų
dienos
–
ompiuterininkų
dienos
– dienos
ompiuterininkų
–
2011
2011
2011
2009
iai, rėmėjai ir globėjai
k
nos –
KlaiPėdos
2–24
d.
Renginio dalyviai, rėmėjai ir globėjai
Renginio
rėmėjai ir partneriai
Miesto
MeRas
ompiuterininkų
dienos
klaipėda,
2011
m.
rugsėjo
22–24
d.dienos
klaipėda,
2011
m.
rugsėjo
22–24
klaipėda,
2011
m.
rugsėjo
22–24
ompiuterininkų
dienos
––d.
ompiuterininkų
– d.
KlaiPėdos
Renginio
dalyviai,
rėmėjai
ir
globėjai
Renginio
rėmėjai
ir
partneriai
lobėjai
Miesto
MeRas
ompiuterininkų
dienos
kaunas,
2009
m.
rugsėjo
25–26
klaipėda,
2011
m.2011
rugsėjo
22–24–d.
d.
klaipėda,
m.
rugsėjo
22–24 d.
Renginio
dalyviai,
rėmėjairėmėjai
ir globėjai
Renginio
dalyviai,
ir globėjai
2011
20092011
Renginio dalyviai, rėmėjai ir globėjai
kaunas,
2009
m. rugsėjo 25–26 d.
Renginio dalyviai, rėmėjai ir globėjai
Renginio dalyviai, rėmėjai ir globėjai
Renginio dalyviai,
rėmėjai ir globėjai
KlaiPėdos
Renginio
MiestoKlaiPėdos
MeRas
dalyviai, rėmėjai ir globėjai
Šiaulių miesto
Miesto MeRas
Šiaulių miestoInformacinės visuomenės
savivaldybė
savivaldybė
Kauno
Kauno
miesto
miesto
savivaldybė
savivaldybė
plėtros Informacinės
komitetas visuomenės
plėtros komitetas
prie Lietuvos
Respublikos
prie Lietuvos Respublikos
Vyriausybės
Vyriausybės
KlaiPėdos
KlaiPėdos
KlaiPėdosKlaiPėdos
KlaiPėdos
Miesto MeRas KlaiPėdos
Miesto MeRas
MeRas
Miesto
MeRas
MiestoMiesto
MeRas
Miesto
MeRas
LIMA
LIMA
1
01
010
10101
101010
0101010
010101010
10
1
1
01
010
10101
101010
0101010
010101010
10
LI ET UvoS
1
matikos ir
os
a institutas
N
moKyToJų aSocIacIJa
I nFor maTIKo S
moKyToJų aSocIacIJa
N
STILIUS
LIMALINM
1
01
010
10101
101010
0101010
010101010
10
LI ETU vo S
1
N
leidykla
vU matematikos ir
informatikos institutas
IS FIRMINIS
STILIUS
1
01
010
10101
I n Fo
r m aTI K o S
101010
m o K y T o J ų 0101010
aSocIacIJa
leidykla
vU matematikos ir
informatikos institutas
moKyToJų aSocIacIJa
010101010
10
LIETUvoS
1
LIMALIMA
LIMA
1
01
010
In
moKyToJų
LIMALIMA
ILMA
N
1
01
010
N
10101
1
10101
101010
01
101010
0101010
0101010
010
010101010
010101010
10101
1S I n Fo
10
10 r m aTI K o S
1 Fo r m aTI K oS
LI
ETU
vo
101010
LI E TU vo S I n
1
01
1
0101010
m o K y T010
o J ų a S o c Imao
cK
I JyaT o J ų01a S o c I a c I J a
010
010101010
10101
1
10101
10
LIE TUv
rmaTIK oS
101010
01 o S In Fo
101010
1
0101010
m o K010
y T o J ų a0101010
SocIacIJa
010101010
010101010
10101
10
LIETUvoS InF10
ormaTIKo
S
101010
LIETUvoS
1
1
IS FIRMINIS
leidykla
vU matematikos
vU irmatematikos ir
STILIUS
leidykla
informatikos institutas
informatikos institutas
N
leidykla
N
N
N
vU matematikos ir
l e i d y k l aMatematikos
leidykla
InForma
informatikos institutas
0101010
m o K y T o J ų a S o c Imao
cK
I JyaT o J ų a S o c I
vU matematikos
vU irmatematikos ir
010101010
ir informatikos
10
leidykla
IS FIRMINISIS FIRMINIS
L I E TU v o S I n F o r m aTI K o S
informatikos institutas
informatikos institutas 1
Leidykla
STILIUS
Leidykla
Švietimo Informacinių
Švietimo Informacinių
technologijų centras
IS centras
FIRMINIS
technologijų
IS FIRMINIS
STILIUS
1
10101
01
101010
0101010
010
010101010
10101
10
101010
LIETUvoS InFormaTIKo S
1
0101010
moKyToJų aSocIacIJa
010101010
10
L IETUvoS InF ormaTIKoS
1
leidykla
vU matematikos ir
N
leidykla
informatikos
l e i d y k l a institutas
LIETUvo S InFo rmaTIKo S
LIMA
ILNMA
1
01
010
IIT
T CC
vU matematikos
vUirmatema
informatikos institutas
informatikos i
vU matematikos ir
STILIUS
IS FIRMINIS
informatikos institutas
STILIUS IS FIRMINIS
IS FIRMINIS
STILIUS STILIUS
IS FIRMINIS
STILIUS
ISBN 978-9986-34-293-9
978-9986-34-293-9
ISBN
institutas
moKyToJų
aSocIacIJa
Matematikos
ir informatikos
institutas
Turinys
Radvilė Budrytė, Aidas Šmaižys, Audrius Rima. Verslo procesų modeliu
grindžiamas diskrečių įvykių simuliacijos kūrimas...................................... 7
Vytis Dedonis, Lina Dovidonienė. Programinės įrangos kūrimo
kompleksiškumo modelis: eksperimentinio tyrimo rezultatai................... 14
Dalė Dzemydienė, Ramutė Naujikienė. Application of a Social Division
Square Model for Evaluation of Accessibility of Public E-Services
in Different Social Groups of Lithuania...................................................... 31
Igor Gubaidulin. Naudotojų patyrimo įtaka elektroninės valdžios vertinimui.... 42
Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis. Situacijų
identifikavimas įvairialypių paslaugų teikimui kooperatyviuose
automobilių komunikacijos tinkluose.......................................................... 48
Saulius Kuzminskis, Vladislav V. Fomin. Elektroninio dienyno įvedimo
mokyklose įtakos organizacinių procesų efektyvumui tyrimas................... 59
Loreta Savulioniene, Leonidas Sakalauskas. Modifikuoto stochastinio
dažnų posekių paieškos algoritmo tikimybinės charakteristikos............... 75
Viktorija Sičiūnienė, Jūratė Valatkevičienė. Kaip IKT taiko jas sistemingai
pamokose naudojantis matematikos mokytojas.......................................... 88
Alvyda Šimonėlienė, Dalė Dzemydienė. Grafinio dizaino priemonių
galimybės interneto svetainių įvaizdžio formavimui................................. 103
Julija Vysockytė, Kristina Lapin. Mokymasis trimačiuose virtualiuosiuose
pasauliuose.................................................................................................. 115
Julita Pigulevičienė, Inga Žemaitienė. Education on Safer Internet
Issues – Safer Society and Children.......................................................... 125
ISBN 978-9986-34-293-9. XVI kompiuterininkų konferencijos mokslo darbai. 2013
Situacijų identifikavimas įvairialypių paslaugų
teikimui kooperatyviuose automobilių
komunikacijos tinkluose
Mindaugas Kurmis
Vilniaus universiteto doktorantas, Akademijos g. 4, 08663 Vilnius
Klaipėdos universiteto Informatikos inžinerijos katedros lektorius, Bijūnų g. 17, 91225 Klaipėda
El. paštas: [email protected]
Dalė Dzemydienė
Mykolo Romerio universiteto profesorė, Ateities g. 20, 08303 Vilnius
El. paštas: [email protected]
Arūnas Andziulis
Klaipėdos universiteto Informatikos inžinerijos katedros profesorius, Bijūnų g. 17, 91225 Klaipėda
El. paštas: [email protected]
Straipsnyje aptariami, analizuojami ir vertinami svarbiausi pasiūlymai, kaip spręsti situacijų identifikavimo įvairialypių paslaugų teikimui automobilių kooperacijos aplinkoje
uždavinius. Tai yra vienas iš aktualiausių visur esančio prisijungimo uždavinių, kurio
neišsprendus neįmanoma adekvačiai reaguoti į vartotojo poreikius ir suteikti reikiamas
paslaugas reikiamoje vietoje, reikiamu laiku ir reikiamu būdu. Straipsnyje pateikiamas
esamos padėties vertinimas ir išryškintos svarbiausios dar neišspręstos problemos,
su kuriomis susiduriama visur esančio prisijungimo ir ypač automobilinės kooperacijos
aplinkoje.
Įvadas
Šiandieniniam žmogui automobilis yra labai svarbus gyvenimo komponentas, kuriame įdiegus dirbtiniu intelektu grindžiamas programų ir technines sistemas galima
ženkliai pagerinti kelionės saugumą ir komfortą. Šiuo metu viena iš sparčiausiai plėtojamų mobiliųjų komunikacijos technologijų yra automobilių kooperacijos komunikacijos
tinklai, kuriuose automobiliai kooperuodami tarpusavyje atveria naujas galimybes tiek
automobilių pramonei, tiek ir kitiems mobilias paslaugas siūlantiems komerciniams subjektams. Skirtingai nuo kitų visur esančio prisijungimo kompiuterijos (angl. pervasive
computing) mobiliųjų įrenginių, automobilis neturi griežtų energijos sąnaudų apribojimų, todėl gali būti aprūpintas galingais skaičiavimo resursais, belaidžiais siųstuvais bei
įvairiais sensoriais (Cheng, Shan, Zhuang, 2011). Kad automobilis galėtų adaptuotis
prie žmogaus poreikių bei suteikti reikiamas paslaugas reikiamu metu ir reikiamoje vietoje yra būtina, kad jis suvoktų supančią aplinką bei galėtų identifikuoti esamą/buvusią
Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose...
49
ir tikėtina, būsimą situaciją. Situacijos suvokimui galima panaudoti įvairių jutiklių duomenis, tačiau šie duomenys yra itin sudėtingi (skirtingo modalumo, didelės apimties,
turintys sudėtingas priklausomybes tarp šaltinių), dinamiški (atsinaujina realiu laiku,
kritiškai senstantys), skirtingo tikslumo (Ye, Dobson, McKeever, 2012. Kaip bebūtų,
sistema neturi vertinti atskiro jutiklio duomenų, o vietoje to – ši informacija turi būti
transformuojama į aukštesnį dalykinės srities konceptą, vadinamą situacija, kuri gali
būti panaudojama taikomųjų programų, kaip įvestis, siekiant adaptuoti programinę įrangą prie žmogaus (Costa, Guizzardi, Almeida, Pires, Sinderen, 2006).
Situacijų identifikavimo sistema turi gebėti atpažinti daugybę skirtingų situacijų, suvokti jų tarpusavio santykį, jų kontekstą bei valdyti šias situacijas, kadangi kitu atveju
sistema gali veikti nekorektiškai ir netinkamai adaptuotis prie žmogaus. Sistema, taip
pat, turi suvokti kelių situacijų vienalaikiškumą arba tai, kad jos tuo pačiu metu negali
įvykti, pvz., automobilis negali tuo pačiu metu stovėti aikštelėje ir važiuoti greitkeliu.
Svarbus ir situacijų išsidėstymo eiliškumas, pvz., neužvedus variklio automobilis negali pradėti važiuoti ir t. t. Atsižvelgiant į sudėtingas sistemos veikimo sąlygas, aukštą
dinamiškumo lygmenį, jutiklių heterogeniškumą, jutiklių netikslumą ir kt. aplinkybes,
aukšto situacijos identifikavimo tikslumo pasiekimas yra sudėtingas uždavinys.
Nors pasaulyje vykdomi situacijų identifikavimo tyrimai visur esančio prisijungimo
kompiuterijos kontekste, tačiau daugeliu atvejų apsiribojama protingo namo bei asmens
sveikatos rūpybos scenarijais. Itin mažai darbų, kuriuose analizuojama automobilių kooperacijos ir komunikacijos specifika. Šio darbo tikslas – išanalizuoti ir įvertinti svarbiausius pasiūlymus, kaip spręsti situacijų identifikavimo įvairialypių paslaugų teikimui
automobilių komunikacijos tinkluose uždavinius.
1. Automobilių kooperacijos komunikacijos tinklų specifika
Automobilinės kooperacijos komunikacijos tinklai turi specialias charakteristikas
bei savybes, kurios juos skiria nuo kitų belaidžių mobilių tinklų tipų. Pagrindinės unikalios savybės:
• didesnis energijos rezervas,
• didelė automobilių masė ir gabaritai,
• judėjimas pagal šablonus.
Automobiliai turi daug didesnį energijos rezervą, lyginant su įprastu mobiliu įrenginiu. Energija gali būti gaunama iš akumuliatorių bei prireikus įkraunama benzininiu,
dyzeliniu ar alternatyvaus kuro varikliu. Transporto priemonės yra daug kartų didesnės
bei sunkesnės lyginant su tradiciniais belaidžių tinklų klientais, taigi gali palaikyti gerokai didesnius ir sunkesnius skaičiavimo bei jutiklių komponentus. Automobilių kompiuteriai gali būtį didesni, greitesni bei aprūpinti itin didelės talpos atminties įrenginiais
(terabaitai duomenų), taip pat galingomis belaidžio ryšio sąsajomis (3G, LTE, WiMAX,
802.11p ir kt.), galinčiomis užtikrinti aukštą komunikacijos spartą. Transporto priemonės
50
Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis
gali judėti dideliu greičiu (160 km/h ar daugiau), todėl sunku išlaikyti pastovią, nuoseklią V2V (angl. vehicle-to-vehicle) komunikaciją. Tačiau, egzistuojantys statistiniai
duomenys apie transporto judėjimą, tokį kaip, judėjimą kartu pagal tam tikrus šablonus
arba piko metu gali padėti nustatyti tam tikrus situacijų tipus bei situacijų pasireiškimo
eiliškumą. Situacijų identifikavimui didelės įtakos turi ir tai koks automobilio judėjimo scenarijus: ar jis važiuoja užmiestyje, mieste, didmiestyje, automagistralėje ar stovi
aikštelėje. Atlikus analizę, sudaryta skirtingų scenarijų suvestinė, pateikiama 1 lentelėje.
1 lentelė. Automobilių judrumo scenarijai
Parametras /
Scenarijus
Vidutinis mazgų
judėjimo greitis
Mazgų tankumas
Interferencija
Kliūčių radijo
ryšiui skaičius
Užmiestis
Miestas
Didmiestis
Automagistralė
Vidutinis
Mažas
Labai mažas
Labai didelis
Mažas
Maža
Vidutinis
Vidutinė
Labai didelis
Labai didelė
Vidutinis/ mažas
Maža
Mažas
Vidutinis
Labai didelis
Mažas
2. Jutikliai situacijų identifikavimui automobiliuose
Situacijos identifikavimui automobilinėje aplinkoje galima pasitelkti įvairius jutiklius bei kitus informacijos šaltinius. Pirminius neapdorotus duomenis galima gauti iš
fizinių automobilyje sumontuotų jutiklių (vaizdo kameros, GPS sistemos, mikrofonai,
judėjimo dinamikos jutiklių, automobilio darbo parametrų ir kt.), bei iš virtualių jutiklių – vartotojo nustatymų, išmaniojo telefono/planšetinio kompiuterio gautų duomenų
(kalendoriaus įrašų, priminimų, socialinių tinklų ir kt.), iš kitų automobilių gaunamų
duomenų (pavojaus informacija, eismo informacija ir kt.). Iš visų šių jutiklių surinkti
duomenys sudaro kontekstą. Esybės kontekstas yra išmatuotų ir išvestų žinių rinkinys,
kuris aprašo būseną ir aplinką, kurioje ši esybė egzistuoja ar egzistavo (Latre, Famaey,
Strassner, De Turck, 2013). Šis apibrėžimas apima du žinių tipus: faktus, kurie gali būti
išmatuoti tam tikrų jutiklių (fizinių ar virtualių) bei išvestus duomenis, naudojantis mašininio mokymo, samprotavimo ar kitais dirbtinio intelekto metodais bei juos pritaikant
esamam arba buvusiam kontekstui.
Dėl aptartų specifinių automobilių ir jų tinklų sudarymo savybių jutikliai, naudojami
automobilinėje aplinkoje apima daug platesnį spektrą, nei naudojami įprastinėje visur
esančio prisijungimo aplinkoje. Dėl negriežtų energijos apribojimų, vienu metu galima
panaudoti daugiau skirtingų jutiklių bei tokiu būdu surinkti ir išanalizuoti daugiau duomenų, kuriais remiantis dirbtinio intelekto metodai gali tiksliau identifikuoti situacijas
bei nuspėti įvykius. Situacijų identifikavimui automobilinėje aplinkoje siūlomų naudoti
jutiklių analizė pateikiama 2 lentelėje, kurioje pateikiami siūlomi naudoti jutikliai, jų
tipai, jutiklių generuojamas duomenų srautas, duomenų atnaujinimo dažnumas, infor-
51
Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose...
macijos šaltinis, koks naudojamas duomenų apsikeitimas, kuris suskirstytas į keturias
klases – automobilyje (inV), automobilio su infrastruktūra (V2I), automobilio su mobilių įrenginiu (V2M) bei automobilio su automobiliu (V2V). Skirtingi jutikliai išduoda
skirtingo tipo duomenis: binarinius, skaitinius ir parametrines reikšmes.
2 lentelė. Situacijų identifikavimui automobilinėje aplinkoje siūlomų naudoti jutiklių analizė
Jutiklis
Tipas
Duomenų Atnaujinimo Informacijos Duomenų Duomenų
srautas
dažnumas
šaltinis
apsikeitimas tipas
GPS
(lokacijos
Fizinis
Žemas
nustatymas)
Spidometro
Fizinis
Žemas
Akselerometro
Fizinis
Žemas
Aplinkos
Fizinis
Žemas
temperatūros
Kuro kiekio
Fizinis
Žemas
Keleivių skaičiaus
Fizinis
Žemas
Vaizdo stebėjimo
Fizinis
Aukštas
Garso įrašymo
Fizinis Vidutinis
Radaro (Millimetre
Fizinis
Aukštas
wave radar system
(MWRS))
Istoriniai duomenys Virtualus Aukštas
Nustatymai
Virtualus Žemas
Belaidžių jutiklių
Fizinis Vidutinis
tinklai (WSN)
Belaidžio
ryšio sąsajos
Žemas
informacijos (tipas, Fizinis
ryšio stiprumas,
sparta)
Aukštas
Automobilis
inV
Skaitinis
Aukštas
Aukštas
Automobilis
Automobilis
inV
inV
Skaitinis
Skaitinis
Žemas
Automobilis
inV
Skaitinis
Žemas
Žemas
Aukštas
Vidutinis
Automobilis
Automobilis
Automobilis
Automobilis
inV
inV
inV
inV
Skaitinis
Skaitinis
Aukštas
Automobilis
inV
Skaitinis,
binarinis
Aukštas
Žemas
Automobilis
Automobilis
inV
inV
Visi
Skaitinis
Vidutinis
Aplinka
V2I
Visi
Žemas
Belaidžio ryšio
įranga
inV
Skaitinis
V2M
Skaitinis
V2M
Skaitinis
V2M
Skaitinis
V2M
Skaitinis
V2I, V2V,
V2M
Visi
Skambučiai
Virtualus
Žemas
Žemas
Kalendorius
Virtualus
Žemas
Žemas
Priminimai
Virtualus
Žemas
Žemas
Vartotojo
nustatymai
Virtualus
Žemas
Žemas
Eismo informacija
Virtualus Vidutinis
Aukštas
Pavojaus
informacija
Virtualus Vidutinis
Aukštas
Sąveika su kitais
objektais
Virtualus Vidutinis
Vidutinis
Mobilusis
telefonas
Mobilusis
telefonas
Mobilusis
telefonas
Mobilusis
telefonas
Kiti
automobiliai,
spec. tarnybos,
aplinka
Kiti
automobiliai, V2I, V2V,
spec. tarnybos,
V2M
aplinka
V2I, V2V,
Aplinka
V2M
Visi
Visi
52
Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis
Apdorojus surenkamus bei saugomus duomenų bazėje duomenis iš šių jutiklių, samprotavimo variklis išveda situacijas, pagal kurias teikiamos bei adaptuojamos paslaugos
(1 pav.).
3. Situacijų identifikavimo metodai automobilių kooperacijos aplinkoje
Bendra siūlomos situacijų identifikavimo automobilių kooperacijos aplinkoje sistemos architektūra pateikta 1 pav. Ši sistema išveda situacijas ir susieja jas su kitais
informacijos tipais sistemoje. Sistema realiu laiku renka informaciją iš prieinamų šaltinių (fizinių ir virtualių jutiklių), atlieka pirminį informacijos apdorojimą ir pašalina
triukšmą, apdorotus duomenis perduoda samprotavimo varikliui, kuris naudodamasis
dirbtinio intelekto metodais susieja kontekstą ir skirtingų jutiklių duomenis, tokiu būdu
išvesdamas tam tikras situacijas. Pagal atpažintą situaciją ir jos ryšį su kita informacija,
sistema vartotojui parenka paslaugas ir jas adaptuoja, pagal jo poreikius.
Relaus laiko konteksto duomenų surinkimas ir pirminis apdorojimas
Koodrinatės (GPS/
mob. ryšio)
Navigaciniai
duomenys
Greitis
Pagreitis
Paskirties vieta
Judėjimo dinamikos
nuspėjimas
Kameros
Radarai
Vidaus/išorės
temperatūra
Kuro likutis
Keleivių skaičius
Konteksto duomenų
surinkimas
(Iš fizinių ir virtualių jutiklių)
Neapdoroti
duomenys
Triukšmo šalinimas ir
pirminis apdorojimas
Apdoroti
duomenys
Samprotavimo
variklis
Atpažinta
situacija
Paslaugos teikimas
ir adaptavimas
Eismo duomenys
Orų duomenys
Verslo paslaugų
duomenys
Turizmo informacija
Kelio informacija
Valdžios informacija
Skambučiai
Žinutės
Kalendorius
Priminimai
Akselerometras
Giroskopas
NFC
Balso komandos
Vartotojo sąsaja
Nustatymai
IšBalso
kitų automobilių
komandos
gaunami
Vartotojo
duomenys
sąsaja
WSN
Nustatymai
duomenys
1 pav. Bendra siūlomos situacijų identifikavimo automobilių kooperacijos aplinkoje sistemos
architektūra
Naudodami paprastą scenarijų – automobilio judėjimas automagistralėje pateikiame
situacijos identifikavimo pavyzdį (2 pav.), kur jutiklių duomenys yra konvertuojami į
srities konceptus, t.y. kontekstą. Kontekstinė informacija yra perduodama samprotavimo varikliui, kuris suranda vietos konteksto (kelias A1) koreliaciją su automobilio
dinamikos kontekstu (judėjimo greitis – 130 km/h) bei suranda konfliktą su iš kito automobilio gautu kontekstu (priekyje eismo įvykis). Šiuo atveju, samprotavimo variklis
nustato situaciją, kad priekyje gali būti pavojus. Tokiu būdu, gauta semantinė interpretacija – situacija perduodama paslaugų teikimo ir adaptavimo posistemei, kuri vartotoją
įspėja apie susidariusią situaciją bei rekomenduoja pasirinkti saugų greitį bei sutelkti
dėmesį.
Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose...
53
2 pav. Automobilio judėjimo automagistralėje situacijos identifikavimo pavyzdys
Situacija – tai subjektyvus konceptas, kurio apibrėžimas priklauso nuo jutiklių apibrėžiančių sistemos veikimo aplinką ir programų sistemų reikalavimų, apibrėžiančių
jas dominančias būsenas. Tie patys jutiklio duomenys gali būti interpretuoti skirtingai
skirtingose situacijose. Situaciją nuo veiklos ir situacijos identifikavimą nuo veiklos
identifikavimo skiria laikinų ir kitų struktūrinių aspektų įtraukimas, pvz., dienos laikas,
trukmė, dažnumas ir kt. Pagrindinės neišspręstos situacijų problemos: (Bettini, Brdiczka, Henricksen, Indulska, Nicklas, Ranganathan, Riboni, 2010), (Clear, Holland, Dobson, Quigley, Shannon, Nixon, 2010), (Ye, Dobson, McKeever, 2012).
• Kaip aprašyti logines konstrukcijas, naudojamas loginiam situacijos specifikavimui?
• Kaip aprašyti situacijas, pagal ekspertinius arba apmokymo duomenis?
• Kaip išvesti situacijas iš didelio kiekio duomenų?
• Kaip samprotauti apie situacijų tarpusavio ryšį?
• Kaip išlaikyti žinių apie situacijas vientisumą ir integralumą?
3.1. Specifikacijomis grindžiami situacijų identifikavimo metodai
Situacijų identifikavimo visur esančio prisijungimo tyrimų pradžioje buvo analizuojamos nesudėtingos sistemos, kuriose buvo vos keli jutikliai ir labai paprasti jų sąryšiai su
situacijomis. Tuo metu buvo išplėtoti specifikacijomis grindžiami situacijų identifikavimo
metodai, kurie rėmėsi ekspertinėmis žiniomis ir loginėmis taisyklėmis. Vienas iš pirmųjų
darbų šioje srityje rėmėsi pirmos eilės logika, nusakant samprotavimo taisykles protingo
būsto aplinkoje (Gu, Pung, 2004). Taisyklių aprašymo pvz. pateiktas 3 pav.
Šiai problemai spręsti plačiai naudojamos ontologijos, suteikiančios standartinį
konceptų žodyną dalykinei sričiai ir semantiniams sąryšiams aprašyti. (Kokar, Matheus,
Baclawski, 2009) siūlo bazinių situacijos suvokimo ontologijos komponentų formalizavimą, naudodamiesi OWL (angl. Web Ontology Language), su tikslu unifikuoti situacijų suvokimo ontologijas, tačiau, kaip bebūtų ši siūloma sistema negali aprėpti visų
specifinių dalykinių sričių. Vienas iš pirmųjų ontologijų taikymo intelektinių transporto
sistemų srityje pavyzdžių pateikiamas (de Oliveira, Bacha, Mnasser, Abed, 2013), kur
autoriai siūlo naują ontologiją personalizuotoms vartotojo sąsajoms kurti interaktyviose
54
Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis
3 pav. Pirmos eilės logikos taisyklių pavyzdys (Gu, Pung, 2004)
transporto sistemose. Kaip bebūtų, ontologijomis paremtas situacijų išvedimas neužtikrina aukšto tikslumo, ypač kai tenka susidurti su informacijos nevientisumu ir neapibrėžtumu realaus pasaulio sąlygomis. Vienas iš naujausių darbų šioje srityje (Liu, Li, Zhao,
2012) siūlo būdą, kaip sutvarkyti nevientisas ontologijas ir atkurti vientisumą. Siūlomas
nestandartinis samprotavimo metodas, leidžiantis nustatyti tikimiausią teisingą atsakymą.
Specifikacijomis grindžiamam situacijų identifikavimui adaptyvumo suteikti siūlo
(Cimino, Lazzerini, Marcelloni, Ciaramella, 2012). Autoriai panaudoja semantinių tinklų
samprotavimo (angl. Semantic Web reasoning), miglotosios logikos modeliavimo tam,
kad užtikrinti sistemos veikimą esant neapibrėžtumo sąlygoms ir genetinių algoritmų
metodus. Adaptyvumui pasiekti sistema, daugiausia, remiasi istoriniais duomenimis.
Miglotosios logikos metodais, siekiant identifikuoti situacijas naudojamasi ir plačiau.
Pvz., (Anagnostopoulos, Hadjiefthymiades, 2010) siūlo miglotąjį konteksto modelį ir
konteksto išvedimą bei klasifikavimą inkorporuojant semantinius aspektus. Kontekstas
modeliuojamas per FST (angl. Fuzzy Set Theory) ir yra hierarchiškai atvaizduojamas per
situacijų ontologiją. Kitas siūlomas sprendimas naudojamas sveikatos priežiūrai. Siūlomas miglotąja logika grindžiamas samprotavimo karkasas, kuriame taisyklių rinkiniai
struktūrizuoti ir sudaryti hierarchiškai. Miglotosios logikos taisyklių pvz. pateikiamas
4 pav. Metodas integruotas autorių siūlomoje CARA sistemoje (Yuan, Herbert, 2012).
4 pav. CARA sistemos miglotosios logikos taisyklių pavyzdys (Yuan, Herbert, 2012)
Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose...
55
Dar viena plačiai naudojama specifikacijomis grindžiamo situacijų identifikavimo
metodų grupė naudoja įrodymų teoriją (angl. Dempster–Shafer theory (DST)). Tai matematinė įrodymų teorija, kuri apjungdama įrodymus iš įvairių šaltinių prieina prie tam
tikro tikėjimo laipsnio. Šis metodas taikomas ir situacijų identifikavimui automobilių
kooperacijos aplinkoje. Siūlomas metodas, kuris remiasi konteksto erdvėmis ir šį modelį integruoja su DST taisyklėmis (Wibisono, Zaslavsky, Ling, 2009). Metodas naudojamas autorių siūlomame tarpinės programinės įrangos karkase. Kitas sprendimas
siūlomas (Nienhuser, Gumpp, Zollner, 2009). Šiuo atveju siūlomas DST grindžiamas
metodas, kuris naudojamas greičio apribojimo situacijų identifikavimui automobilių
kooperacijos aplinkoje. Sistema naudodama informacijos sintezę padeda nustatyti greičio apribojimus sudėtingomis sąlygomis, pvz., nakties metu, prastu oru ir pan. Jutiklių
duomenims, pagal nustatytą situacijos kontekstą priskiriamas tam tikras patikimumas.
Ši sistema gali nustatyti teisingą greičio apribojimą, net neveikiant vienam iš jutiklių,
taip pat, sumažinamas konfliktų tarp duomenų šaltinių skaičius.
3.2.Mokymusi grindžiami situacijų identifikavimo metodai
Nėra neefektyvu naudoti tik ekspertines žinias situacijų identifikavimui turint didelę
imtį iš jutiklių surinktų duomenų su triukšmu. Šioms problemoms spręsti mokslo bendruomenė pritaikė mašininio mokymo ir duomenų gavybos metodus, tam kad nustatyti
sąryšius tarp jutiklių duomenų ir situacijų. Vienas iš populiariausių metodų – Bajeso
tinklai (angl. Bayesian Networks), plačiai taikomi įvairiems su situacijų identifikavimu susijusiems uždaviniams spręsti visur esančio prisijungimo aplinkoje. (Song, Cho,
2013) pristato įrenginių valdymo adaptyvią sąsają įrenginiams valdyti. Bajeso tinklai
naudojami parinkti funkcijas, kurios sudaro vartotojo sąsajas skirtingose situacijose.
Autoriai įrodo, kad metodas efektyviai nuspėja vartotojo pageidavimus. Adaptuotas
metodas galėtų būti panaudotas adaptyvių automobilio vartotojo sąsajų sudarymui. Kitas Bajeso tinklais grindžiamas metodas siūlomas (Roy, Gu, Das, 2010).
5 pav. CARA sistemos miglotosios logikos taisyklių pavyzdys (Roy, Gu, Das, 2010)
56
Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis
Autoriai naudoja dinaminius Bajeso tinklus ir ontologijas susieti kontekstą su semantine informacija. Sintezės rezultatas yra sudaromas į ontologijomis grindžiamą
semantinį tinklą, kartu su susietomis ontologijomis (5 pav.). Dar vienas iš naujesnių
sprendimų – susieti laikiną pirmos eilės logiją su Bajeso tinklais visur esančio prisijungimo sistemoms modeliuoti (Katsiri, Mycroft, 2011). Čia Bajeso tinklas naudojamas
apskaičiuoti tikėtinas predikatų reikšmes bei patikimumo lygį.
Dar viena metodų grupė remiasi paslėptais Markovo modeliais (angl. Hidden Markov Models (HMM)). Vienas iš šių modelių panaudojimo automobilinėje aplinkoje
pavyzdžių numato vairuotojo elgsenos situacijas intelektinėse pagalbos vairuotojams
sistemose, pagal kojų gestų analizę (Tran, Doshi, Trivedi, 2012). Šis metodas leidžia
numatyti pedalo paspaudimą prieš jam įvykstant. Apmokius HMM ir atlikus eksperimentus, rezultatai rodo labai aukštą tikslumą (~94%), kas įrodo, kad tai labai perspektyvus metodas. Kitas sprendimas siūlomas (Duong, Bui, Phung, Venkatesh, 2005).
Autoriai analizuoja situacijas kasdieniame žmogaus gyvenime. Pristatomas perjungimo
paslėptas pusiau Markovo modelis (angl. Switching Hidden Semi-Markov Model (SHSMM)) – dviejų lygių praplėtimas paslėpto pusiau Markovo modeliui. Šiame S-HSMM
veiklos modeliuojamos taip: apatiniame sluoksnyje atvaizuojamos atomarinės veiklos ir
jų trukmės, o aukšto lygio veiklos išvedamos, kaip atomarinių veiklų seka.
Kita situacijų atpažinimo metodų grupė naudoja gana paplitusį neuroninių tinklų
modelį. Modelis „pasiskolintas“ iš gamtos – biologinių neuroninių tinklų. Toks modelis
gali išmokti sudėtingus ir netiesinius situacijų priskyrimus. Vienas iš pavyzdžių, taikomų automobilinėje aplinkoje pristatomas (Yang, Wang, Chen, 2008). Autoriai naudoja
neuroninus tinklus veiklų klasifikavimui, naudojant trijų ašių akselerometrą. Metodas
atskiria dinamiškas veiklas nuo statinių ir jas analizuoja atskirai (6 pav.).
6 pav. Statinio/dinaminio klasifikatoriaus blokinė diagrama (Yang, Wang, Chen, 2008)
Be čia aptartų metodų, situacijų atpažinimui visur esančio prisijungimo kompiuterijoje ir kooperatyvioje automobilinėje aplinkoje dar naudojami ir kiti mašininiu mokymu
ir duomenų gavyba grindžiami metodai, tarp kurių: sprendimų medžiai, atraminių vektorių mašinos, duomenų gavyba iš žiniatinklio (angl. web mining) ir kt.
Situacijų identifikavimas įvairialypių paslaugų teikimui kooperatyviuose...
57
Išvados
Šiame straipsnyje aptariami, analizuojami ir vertinami svarbiausi ir naujausi metodai bei pasiūlymai, kaip spręsti situacijų identifikavimo įvairialypių paslaugų teikimui
automobilių kooperacijos bei visur esančio prisijungimo aplinkoje uždavinius. Pagal
išanalizuotus darbus teiktina prielaida, kad vienas iš sprendimų būtų hibridinio metodo
konstravimas, apjungiant geriausias specifikacijomis grindžiamų ir mašininiu mokymu
grindžiamų metodų savybes. Nustatyta kad, menkai nagrinėta, kaip spręsti neapibrėžtumo ir prieštaravimų problemas. Situacijų identifikavimo tyrimai koncentruojasi protingo būsto ir sveikatos apsaugos srityse, paliekant mažai nagrinėtus kitus scenarijus, tarp
kurių automobilių kooperacijos aplinka, belaidžiai mobilieji tinklai, belaidžiai jutiklių
tinklai. Kitas svarbus aspektas – menkai nagrinėjama tai, ką daryti nustačius situaciją,
t.y., kokios paslaugos turi būti suteikiamos ir kaip turi veikti programų sistemos bei kaip
jos turi adaptuotis prie tam tikrų nustatytų situacijų. Tai ypač svarbu automobilinėje
aplinkoje, kur sistema neturi blaškyti vartotojo ir jo įsikišimas galimas tik minimalus.
Taip pat, neišspręstos kontekstinės ir situacijų informacijos sklaidos ir pasidalijimo tarp
vartotojų problemos, kas leistų ženkliai pagerinti paslaugų teikimo savybes.
Padėka. Autoriai dėkoja projektui LLIV-215 Nr. LV-LT/1.1/LLIV-215/2012/13
„JRTC Extension in Area of Development of Distributed Real-Time Signal Processing
and Control Systems“ už paramą atliekant tyrimą.
Literatūra
ANAGNOSTOPOULOS, Christos; HADJIEFTHYMIADES, Stathes (2010). Advanced fuzzy inference
engines in situation aware computing. Fuzzy Sets and Systems, No. 161(4), p. 498–521.
BETTINI, Claudio; BRDICZKA; HENRICKSEN; INDULSKA; NICKLAS; RANGANATHAN; RIBONI
(2010). A survey of context modelling and reasoning techniques. Pervasive and Mobile Computing,
No. 6(2), p. 161–180
CHENG, Ho Ting; HANGGUAN, Shan; ZHUANG, Weihua (2011). Infotainment and road safety service
support in vehicular networking: From a communication perspective. Mechanical Systems and Signal
Processing, No. 25(6), p. 2020–2038.
CIMINO, Mario G.C.a.; LAZZERINI, Beatrice; MARCELLONI, Francesco; CIARAMELLA, Alessandro
(2012). An adaptive rule-based approach for managing situation-awareness. Expert Systems with Applications, No. 39(12), p. 10796–10811.
CLEAR, Adrian K.; HOLLAND; DOBSON; QUIGLEY; SHANNON; NIXON (2010). Situvis: A sensor
data analysis and abstraction tool for pervasive computing systems. Pervasive and Mobile Computing,
No. 6(5), p. 575–589.
COSTA, Patricia; GUIZZARDI; Giancarlo; ALMEIDA, Joao A.; PIRES, Luis; SINDEREN, Marten
(2006). Situations in Conceptual Modeling of Context. 10th IEEE International Enterprise Distributed
Object Computing Conference Workshops (EDOCW’06), p. 1–10.
DUONG; BUI; PHUNG; VENKATESH, Svetha (2005). Activity Recognition and Abnormality Detection
with the Switching Hidden Semi-Markov Model. IEEE Computer Society Conference on Computer
Vision and Pattern Recognition (CVPR’05), No. 1, p. 838–845.
58
Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis
GU, Tao; PUNG Hung Keng (2004). Toward an OSGi-Based Infrastructure for Context-Aware Applications. IEEE Pervasive Computing, No. 3(4), p. 66–74.
YANG, Jhun-Ying; WANG, Jeen-Shing; CHEN, Yen-Ping (2008). Using acceleration measurements for
activity recognition: An effective learning algorithm for constructing neural classifiers. Pattern Recognition Letters, No. 29(16), p. 2213–2220.
YE, Juan; DOBSON, Simon; MCKEEVER, Susan (2012). Situation identification techniques in pervasive
computing: A review. Pervasive and Mobile Computing, No. 8(1), p. 36–66.
YUAN, Bingchuan; HERBERT, John (2012). Fuzzy CARA - A Fuzzy-Based Context Reasoning System
For Pervasive Healthcare. Procedia Computer Science, No. 10, p. 357–365.
KATSIRI, Eleftheria; MYCROFT, Alan (2011). Linking temporal first-order logic with Bayesian networks
for the simulation of pervasive computing systems. Simulation Modelling Practice and Theory, No.
19(1), p. 161–180.
KOKAR, Mieczyslaw M.; MATHEUS, Christopher J.; BACLAWSKI, Kenneth (2009). Ontology-based
situation awareness. Information Fusion, No. 10(1), p. 83–98.
LATRE, Steven; FAMAEY, Jeroen; STRASSNER, John; TURCK, Filip De (2013). Automated context
dissemination for autonomic collaborative networks through semantic subscription filter generation.
Journal of Network and Computer Applications, In Press.
LIU, Bo; LI, Jianqiang; ZHAO, Yu (2012). Repairing and reasoning with inconsistent and uncertain ontologies. Advances in Engineering Software, No. 45(1), p. 380–390.
NIENHUSER, Dennis; GUMPP, Thomas; ZOLLNER, J Marius (2009). A Situation context aware Dempster-Shafer fusion of digital maps and a road sign recognition system. 2009 IEEE Intelligent Vehicles
Symposium, p. 1401–1406.
DE OLIVEIRA, Káthia Marçal; BACHA, Firas; MNASSER, Houda; ABED, Mourad (2013). Transportation ontology definition and application for the content personalization of user interfaces. Expert Systems with Applications, No. 40(8), p. 3145–3159.
ROY, Nirmalya; GU, Tao; DAS, Sajal K. (2010). Supporting pervasive computing applications with active
context fusion and semantic context delivery. Pervasive and Mobile Computing, No. 6(1), p. 21–42.
SONG, In-Jee; CHO, Sung-Bae (2013). Bayesian and behavior networks for context-adaptive user interface in a ubiquitous home environment. Expert Systems with Applications, No. 40(5), p. 1827–1838.
TRAN, Cuong; DOSHI, Anup; TRIVEDI, Mohan Manubhai (2012). Modeling and prediction of driver
behavior by foot gesture analysis. Computer Vision and Image Understanding, No. 116(3), p. 435–445.
WIBISONO, Waskitho; ZASLAVSKY, Arkady; LING, Sea (2009). Improving situation awareness for intelligent on-board vehicle management system using context middleware. 2009 IEEE Intelligent Vehicles Symposium, p. 1109–1114.
Situation identification for provision of heterogeneous services
in ad-hoc wehicular communication networks
Mindaugas Kurmis, Dalė Dzemydienė, Arūnas Andziulis
Summary
The article discusses, analyzes and assesses the key proposals how to deal with the situation
identification for the heterogeneus service support in vehicular cooperation environment. This is
one of the most important topics of the pervasive computing. Without the solution it is impossible to adequately respond to the user’s needs and to provide needed services in the right place at
the right momoment and in the right way. The article presents a current situation assessment and
it is highlighted the most important unresolved problems which encounters in pervasive computing and vehicular cooperation environment.
„Kompiuterininkų dienų – 2013“ konferencijų
mokslo darbų recenzentai
Prof. dr. Arūnas Andziulis (Klaipėdos universiteto Jūrų technikos fakultetas)
Prof. habil. dr. Romas Baronas (Vilniaus universiteto Matematikos ir informatikos fakultetas)
Prof. habil. dr. Romualdas Baušys (Vilniaus Gedimino technikos universiteto Fundamentinių
mokslų fakultetas)
Doc. dr. Dalia Baziukė (Klaipėdos universiteto Nuotolinio mokymo(si) centras)
Doc. dr. Jonas Blonskis (Kauno technologijos universiteto Informatikos fakultetas)
Doc. dr. Rita Butkienė (Kauno technologijos universiteto Informatikos fakultetas)
Prof. dr. Rimantas Butleris (Kauno technologijos universiteto Informatikos fakultetas)
Prof. dr. Albertas Čaplinskas (Vilniaus universiteto Matematikos ir informatikos institutas)
Doc. dr. Vytautas Čyras (Vilniaus universiteto Matematikos ir informatikos fakultetas)
Dr. Renata Danielienė (Informacinių technologijų institutas)
Prof. dr. Vitalij Denisov (Klaipėdos universiteto Gamtos ir matematikos mokslų fakultetas)
Dr. Valdas Dičiūnas (Vilniaus universiteto Matematikos ir informatikos fakultetas)
Prof. dr. Kęstutis Dučinskas (Klaipėdos universiteto Gamtos ir matematikos mokslų fakultetas)
Prof. habil. dr. Gintautas Dzemyda (Vilniaus universiteto Matematikos ir informatikos institutas)
Prof. dr. Dalė Dzemydienė (Mykolo Romerio universiteto Socialinės politikos fakulteto Komunikacijos ir informatikos institutas)
Prof. dr. Rimantas Gatautis (Kauno technologijos universiteto Elektroninio verslo tyrimo centras)
Doc. dr. Vaidas Giedrimas (Šiaulių universiteto Matematikos ir informatikos fakultetas)
Prof. dr. Saulius Gudas (Vilniaus universiteto Kauno humanitarinis fakultetas)
Prof. dr. Akira Imada (Bresto valstybinio technikos universiteto Dirbtinių neuroninių tinklų laboratorija, Baltarusija)
Prof. dr. Algimantas Juozapavičius (Vilniaus universiteto Matematikos ir informatikos fakultetas)
Prof. habil. dr. Artūras Kaklauskas (Vilniaus Gedimino technikos universiteto Statybos fakultetas)
Doc. dr. Vaidotas Kanišauskas (Šiaulių universiteto Matematikos ir informatikos fakultetas)
Prof. habil. dr. Egidijus Kazanavičius (Kauno technologijos universiteto Informatikos fakultetas)
Prof. habil. dr. Kęstutis Kubilius (Vilniaus universiteto Matematikos ir informatikos institutas)
Doc. dr. Olga Kurasova (Vilniaus universiteto Matematikos ir informatikos institutas)
Doc. dr. Kristina Lapin (Vilniaus universiteto Matematikos ir informatikos fakultetas)
Doc. dr. Juozas Laučius (Vilniaus Gedimino technikos universiteto Fundamentinių mokslų fakultetas)
Doc. dr. Algirdas Laukaitis (Vilniaus Gedimino technikos universiteto Fundamentinių mokslų
fakultetas)
Prof. habil. dr. Remigijus Leipus (Vilniaus universiteto Matematikos ir informatikos fakultetas)
Doc. dr. Audronė Lupeikienė (Vilniaus universiteto Matematikos ir informatikos institutas)
Doc. dr. Daiva Makutėnienė (Vilniaus Gedimino technikos universiteto Fundamentinių mokslų
fakultetas)
Doc. dr. Saulius Masteika (Vilniaus universiteto Kauno humanitarinis fakultetas)
Grigorii Melnichenko (Lietuvos edukologijos universiteto Matematikos ir informatikos fakultetas)
Dr. Saulius Maskeliūnas (Vilniaus universiteto Matematikos ir informatikos institutas)
Doc. dr. Regina Misevičienė (Kauno technologijos universiteto Informatikos fakultetas)
Prof. dr. Alfonsas Misevičius (Kauno technologijos universiteto Informatikos fakultetas)
Dr. Ramutė Naujikienė (Mykolo Romerio universiteto Socialinės politikos fakulteto Komunikacijos ir informatikos institutas)
Prof. dr. Lina Nemuraitė (Kauno technologijos universiteto Informatikos fakultetas)
Prof. habil. dr. Rimas Norvaiša (Vilniaus universiteto Matematikos ir informatikos institutas)
Dr. Viktoras Paliulionis (IĮ „Komtera“)
Prof. dr. Darius Plikynas (Kazimiero Simonavičiaus universiteto Mokslo plėtros centras)
Prof. habil. dr. Henrikas Pranevičius (Kauno technologijos universiteto Informatikos fakultetas)
Doc. dr. Lina Pupeikienė (Vilniaus Gedimino technikos universiteto Fundamentinių mokslų
fakultetas)
Doc. dr. Saulius Ragaišis (Vilniaus universiteto Matematikos ir informatikos fakultetas)
Prof. habil. dr. Šarūnas Raudys (Vilniaus universiteto Matematikos ir informatikos fakultetas)
Doc. dr. Arūnas Ribikauskas (Vilniaus Gedimino technikos universiteto Fundamentinių mokslų
fakultetas)
Doc. dr. Danguolė Rutkauskienė (Kauno technologijos universiteto Informatikos fakultetas)
Prof. habil. dr. Mifodijus Sapagovas (Vilniaus universiteto Matematikos ir informatikos institutas)
Prof. habil. dr. Laimutis Telksnys (Vilniaus universiteto Matematikos ir informatikos institutas)
Doc. dr. Antanas Vidžiūnas (Vytauto Didžiojo universiteto Informatikos fakultetas)
Prof. habil. dr. Antanas Žilinskas (Vilniaus universiteto Matematikos ir informatikos institutas)
Prof. dr. Julius Žilinskas (Vilniaus universiteto Matematikos ir informatikos institutas)
TURINYS
Dzemydienė D. Sprendimų paramos sistemos galimybės vertinti
vandens taršos procesus
69
Olenin S., Gasiūnaitė Z., Gulbinskas S., Mickevičienė R. Sveikos jūros
ir „mėlynosios“ ekonomikos link
15
Eglynas T., Jusis M., Lenkauskas T. Gdansko uosto krovinių srautų
prognozavimo modelio kūrimas
73
Bacevičius E. Blyškusis jūrvėžys (Saduria entomon, Linnaeus, 1758)
Lietuvos išskirtinėje ekonominėje zonoje Baltijos jūroje:
išplitimas, populiacijos struktūra bei reikšmė žuvų mitybai
17
Fedorovič J., Pupienis D., Jarmalavičius D., Žilinskas
Granuliometrinės
sudėties
skirtumai
eroziniuose
akumuliaciniuose jūros kranto ruožuose
G.
ir
77
Bagdonas K., Nika N., Česnauskas V. Lydekų plėšrumo poveikis upinių
nėgių Lampetra fluviatilis L. migraciniam ir žiemojimo
mirtingumui Šventosios upėje
23
Fedotova J. Stintų (Osmerus eperlanus, L.) biologinių charakteristikų ir
sezoninio paplitimo kaita Baltijos jūros Lietuvos išskirtinėje
ekonominėje zonoje
81
Balčiūnas A. Jūrinių šiukšlių neigiamo poveikio vertinimas Lietuvos
kranto zonoje: esama situacija
27
Galkus A., Jokšas K., Stakėnienė R. Klaipėdos sąsiaurio dugno nuosėdų
užterštumas sunkiaisiais metalais
86
Bitinas A., Damušytė A., Vaičiulytė S., Jurkin V. Pietryčių Baltijos
vandens lygio kaita poledynmečiu: paleorekonstrukcijų sudarymo
metodologiniai ypatumai
31
Gerok D. Geofizinių metodų taikymas palaidotų struktūrų paieškoms
Baltijos jūros Lietuvos kranto zonoje
91
Bitinas A., Dobrotin N., Damušytė A., Michelevičius D. Kuršių nerijos
kopų geologinė raida
36
Grecevičius P., Olšauskaitė - Urbonienė R., Jurkus E., Žilinskas G.,
Eidikonienė J. Žemyninio kranto pajūrio juostos paplūdimių
darnios plėtros planavimo aspektai
95
Bykovas D., Drungilas D., Andziulis A., Venskus J. Jūrų tyrimų ir
monitoringo sensorinės automatizuotos informacinės sistemos,
skirtos išankstiniam ekologinių problemų identifikavimui,
projektavimo koncepcija
39
Grinienė E., Vaičiūtė D. Baltijos jūros Būtingės naftos terminalo
akvatorijos aplinkos būklės vertinimas naudojant zooplanktono
rodiklius
101
Bručas D., Ragauskas U., Bajarūnas G., Berteška E., Kaizevičius A.
Jūros bei priekrantės zonų stebėjimas bepiločių orlaivių pagalba
43
Jakimavičius D., Kriaučiūnienė J. Kuršių marių vandens balansas
klimato kaitos sąlygomis XXI a.
105
Bučas M. Baltijos jūros makrodumblių svarba formuojant zoobentoso
dugno bendrijas
47
Jasiulionis M., Balčiauskienė L., Balčiauskas L. Didžiųjų kormoranų
(Phalacrocorax carbo) kolonijos poveikis smulkiųjų žinduolių
bendrijai
111
Burškytė V., Anne O., Stasiškienė Ž. Jūrinės industrijos spaudimo
gamtinei aplinkai valdymo galimybės
51
112
Dainys J., Jakubavičiūtė E., Pūtys Ž., Ložys L. Water salinity influence
on perch (Perca fluviatilis L.) growth
57
Kataržytė M., Bučas M., Vaičiūtė D., Gyraitė G. Potenciali makrofitų
sąnašų akumuliacija ir degradacija Baltijos
jūros Lietuvos
priekrantėje
58
Djačkov V., Mickevičienė R., Paškauskas R., Šulčius S., Narušis E.,
Žapnickas T. Tvari savaeigė vidaus vandenų ekologijos tyrimų
platforma ir hidroekologinių tyrimų galimybės
65
Kazlauskienė N., Svecevičius G., Kesminas V., Staponkus R.,
Marčiulionienė D. Permanentinės taršos poveikio vandens
ekosistemai, naudojant ekotoksikologinių (eksperimentiniųgamtinių) ir hidrocheminių metodų kompleksą, tyrimas
117
Depellegrin D., Blažauskas N. An integrated approach for socio –
economic and ecological oil spill sensitivivity mapping
Kelpšaitė L., Bagdanavičiūtė I. Bangų veikimo zona Lietuvos
priekrantėje
126
9
10
Kybrancienė R. Plūdurlapių augalų bendrijų gausumas, įvairovė ir
paplitimas Kuršių marių šiaurinėje dalyje
129
Baziukas A. Bendrojo ir ištirpusio neorganinio fosforo dinamika
Kuršių marių nuosėdose
Kregždys Ž., Statkus R., Špėgys M., Plauška K. Dugninių verslinių
žuvų ligų įvairovė ir paplitimas Baltijos jūroje
131
Pilkaitytė R., Fiocca A., Ingrosso W., Basset A. Lagūnų planktoninių
dumblių elektroninis atlasas
185
Kriaučiūnienė J. Suskystintų gamtinių dujų terminalų įtaka Klaipėdos
sąsiaurio hidrodinaminiam režimui
136
188
Kučinskienė A., Krevš A. Bakterinė sulfatų redukcija Kuršių marių
dugno nuosėdose
139
Pustelnikovas O., Šinkūnas P., Melešytė M., Rudnickaitė E. Cheminių
elementų
pasiskirstymas
organogeninėse
tarpledynmečių
nuogulose klimato pokyčių fone
196
Lenkauskas T., Gerasimov K., Tekutov J., Eglynas T. Gioteborgo uosto
krovinių srautų prognozavimo modelio kūrimas
143
Pustelnikovas O., Špokauskas A., Račkauskaitė J. Nuosėdinės
medžiagos migracija ir mineralų kaita Kuršių marių
sedimentaciniame baseine
Lesutienė J., Gasiūnaitė Z.R., Razinkovas – Baziukas A., Morkūnė R.
Stabiliųjų izotopų analizės taikymas mitybinės nišos ir mitybos
tinklų tyrimuose
146
Pūtys Ž., Jakubavičiūtė E., Dainys J., Ložys L. Didžiųjų kormoranų ir
verslinės žvejybos konkurencija Kuršių mariose
204
207
Lujanienė G., Mažeika J., Petrošius R., Remeikaitė-Nikienė N.,
Barisevičiūtė R., Jokšas K., Garnaga G., Stankevičius A.,
Kulakauskaitė I., Šemčiuk S. Anglies ir plutonio izotopai Baltijos
jūros ir Kuršių marių dugno nuosėdose
149
Rapalis P., Smailys V., Strazdauskienė R. Baltijos jūros uostų
lyginamoji charakteristika pagal oro taršą iš apsilankančių laivų
Raubienė R. Šakotaūsių ir irklakojų vėžiagyvių erdvinio pasiskirstymo
dėsningumai Kuršių mariose
212
156
Mickuvienė K., Kryževičius Ž., Žukauskaitė A. Naftos angliavandenilių
pasiskirstymo jūros vandenyje tyrimai
160
Razinkovas - Baziukas A., Bartoli M., Ruginis T., Petkuvienė J.,
Pilkaitytė R., Lubienė I., Žilius M., de Wit R. Eutrofikacijos
apraiškos Baltijos jūros tranzitiniuose vandenyse: tarp upių
nuotekio ir klimato
215
Mačiulis M. Pempės veisimosi Nemuno deltoje tyrimo duomenų
preliminari analizė
217
Minevičiūtė I., Gulbinskas S. Klaipėdos sąsiaurio dugno nuosėdų tipai
164
Morkūnas J. Migruojančių gulbių (Cygnus sp.) ir žąsų (Anser sp.)
gausumo dinamika Nemuno deltoje
167
Remeikaitė - Nikienė N., Lujanienė G., Barisevičiūtė R., Garnaga G.,
Stankevičius A. Baltijos jūros ir Kuršių marių (Lietuvos dalis)
skendinčios organinės medžiagos charakteristikos: stabiliųjų
izotopų santykiai δ13C ir δ15N
168
Navašinskienė J. Smarkios audros pajūryje
172
Ruginis T., Bartoli M., Petkuviene J., Žilius M., Lubienė I., RazinkovasBaziukas A. Invazinio moliusko Dreissena polymorpha įtaka
maistmedžiagių transportui tarp dugno nuosėdų ir vandens
mezotrofinio ežero litoralėje
222
Narščius A., Olenin S. AquaNIS – įrankis svetimkraščių rūšių paplitimo
globalioms tendencijoms stebėti
Nika N., Staponkus R., Balčiūnas A., Szulc M. „Tinklai – vaiduokliai“
Lietuvos priekrantėje: problemos mastas, poveikis ekosistemai ir
sprendimo būdai
175
Rukšėnienė V. Lietuvos Baltijos jūros druskingumo vertinimas: dviejų
erdvinių prognozavimo metodų lyginamoji analizė
224
231
Paldavičienė A., Zaiko A. Dvigeldžių filtratorių vaidmuo kaupiant
cianotoksinus borealinėje priekrantės lagūnoje
178
Smailys V., Bereišienė K., Daukšys V., Danasaitė E. AB “Smiltynės
perkėla“ keltų oro taršos įvertinimas
235
Petkuvienė J., Lubienė I., Žilius M., Semaškaitė A., Razinkovas-
182
Srėbalienė G., Zaiko A., Olenin S. Invazinės rūšys Kuršių mariose ir jų
galima įtaka vandens kokybės parametrams
11
12
Stakėnienė R., Jokšas K., Galkus A., Raudonytė E., Laurikėnas A.
Organinės medžiagos geocheminiai indikatoriai Klaipėdos uosto
dugno nuosėdose
239
Adaptyvaus galimų incidentų prevencijos apsimokančio algoritmo
kūrimas jūrų transporto eismo uoste stebėjimo sistemai
313
Statkus R. Jūrinės žuvininkystės mokslas Lietuvoje: dabartis ir
perspektyvos
245
Suzdalev S., Gulbinskas S. Teršiančių medžiagų pasiskirstymo
dėsningumai Klaipėdos sąsiaurio dugno nuosėdose
251
Zemlys P., Ferrarin C., Umgiesser G., Gulbinskas S., Bellafiore D.
Investigation of saline water intrusions into the Curonian Lagoon
and two-layer flow in the Klaipėda Strait using finite element
hydrodynamic model
317
Šaškov A., Schläppy M., Rzhanov Y. Sea bottom imagery automatic
and manual analysis: comparative study
257
Žaromskis R. Ežios seklumos raidos ypatumai per paskutiniuosius 300
metų
324
Šečkus J., Piličiauskas G., Vaikutienė G. Kuršių nerijos raida
vėlyvajame holocene (Nida, Lietuva)
262
Žilinskas G., Pupienis D., Jarmalavičius D. Kranto linijos pokyčių
ypatumai Šventosios uosto rajone 1910-2010 m.
330
Šiaulys A. Lietuvos akvatorijos dugno buveinių biologinė valorizacija
267
Žiliukas A., Janutėnienė J., Mickevičienė R. Aplinkai draugiškų
(žaliųjų) technologijų tyrimai ir taikymas jūrinių konstrukcijų ir
energetinių sistemų tobulinimui
Švanys A., Eigemann F., Ivanauskaitė A., Crespo B.O., Paškauskas R.,
Grossart H., Hilt S. Alelopatinis vandens augalo Myriophyllum
spicatum poveikis toksinėms ir netoksinėms Microcystis
aeruginosa melsvabakterėms
272
Žilius M., Bartoli M., Ruginis T., Petkuvienė J., Kataržytė M., Lubienė
I., de Wit R., Razinkovas-Baziukas A. Biogeocheminiai procesai
bento-pelagialės sąveikos zonoje melsvabakterių žydėjimo metu
335
Taraškevičius R., Iršėnaitė R., Motiejūnaitė J., Zinkutė R., Adamonytė
G., Dagys M. Geocheminiai gradientai Juodkrantės kormoranų
kolonijos pušų virtuolių medienoje
275
Autorių sąrašas
338
Konferencijos dalyvių 2012 m. vykdytų projektų sąrašas
341
Konferencijos dalyvių 2012 m. mokslinių publikacijų sąrašas
343
Umgiesser G., Razinkovas-Baziukas A., Barisevičiūtė R., Baziukė D.,
Ertürk A., Gasiūnaitė J., Gulbinskas S., Lubienė I., Maračkinaitė
J., Petkuvienė J., Pilkaitytė R., Ruginis T., Zemlys P., Žilius M.
CISOCUR - Numerical modelling of hydrodynamic circulation in
the Curonian lagoon based on stable Carbon isotopes
281
Vaičiūtė D., Bresciani M., Matta E. Radiometriniai matavimai Lietuvos
Baltijoje: naujos galimybės taikant nuotolinius tyrimų metodus
285
Vaikutienė G., Mažeika J., Martma T., Garbaras A., Barisevičiūtė R.,
Skipitytė R. Stabiliųjų izotopų ir titnagdumblių sudėties kaita –
Kuršių marių dugno nuosėdų formavimosi aplinkos atspindys
291
Valaitis E., Ivoškytė S., Keplšaitė L., Gulbinskas S. Smėlio tūrio
pokyčiai Palangos paplūdimyje 2012 m.
296
Valaitis E., Kelpšaitė L., Gulbinskas S. Ar galioja Bruno taisyklė
Palangos kranto ruožui?
299
Venskus J., Kurmis M., Dzemydienė D., Andziulis A., Limba T.
303
13
14

Similar documents