Модели и алгоритмы идентификации и позиционирования мобильных средств связи в системах поддержки принятия решений
Связь с научными программами. Исследования проводились в рамках аналитической ведомственной целевой программы «Развитие научного потенциала высшей школы (2009;2011гг)», а именно: НИР «Разработка научных основ теории синергетического управления информационными процессами» (№ гос. регистрации 1 200 502 708) — НИР «Исследование методов и принципов управления информационными процессами в сенсорных… Читать ещё >
Содержание
Глава 1. Аналитическое исследование методов беспроводного доступа к информационным ресурсам предприятий с учетом позиционирования персонала, организации информационного пространства для решения задач мониторинга и поддержки принятия решений.
1.1. Современные технологии организации беспроводного информационного пространства.
1.2. Проблема позиционирования ЛПР и персонала предприятия для решения задач информационной поддержки принятия решений.
1.3. Аналитическое исследование технологий определения местоположения пользователя и мобильных средств связи.
1.4. Выводы.
Глава 2. Разработка моделей и методик решения задачи позиционирования для поддержки принятия решений в беспроводном информационном пространстве
2.1. Основные параметры регистрируемых электромагнитных сигналов для решения задачи позиционирования
2.2. Разработка методики регистрации параметров для локального позиционирования мобильных средств связи
2.3. Синтез модели и методики обнаружения мобильных устройств ЛПР и персонала предприятия.
2.4. Разработка моделей и методик локального позиционирования
2.5. Выводы.
Глава 3. Архитектура информационной системы предприятия на базе беспроводных технологических решений
3.1. Архитектура информационного пространства для поддержки работы предприятий- жилищно-коммунального хозяйства.
3.2. Архитектура беспроводного информационного пространства для поддержки процессов обучения в вузах
3.3. Методика идентификации мобильных средств связи в системах контроля и управления доступом.
3.4. Разработка моделей и имитационное моделирование беспроводных сегментов.
3.5. Выводы.
Глава 4. Экспериментальные исследования и практические аспекты внедрения разработанных моделей и методик
4.1. Исследование взаимного влияния различных сегментов гетерогенной беспроводной сети.
4.2. Анализ влияния работы различных БМ при доступе к ИР
4.3. Экспериментальное исследование работы сенсорных узлов и сетей.
4.4. Экспериментальное исследование позиционирования на кафедре САПР.
4.5. Программные инструментальные средства позиционирования для задач идентификации, управления доступом и поддержки принятия решений
4.6. Выводы.
литература.
Список литературы
- Маслов В. А., Финогеев А. Г., Кувшинников Д. А., Финогеев А. А. Построение информационного пространства вуза с использованием беспроводной технологии Bluetooth // Прикладная информатика. 2008. № 6(18). С. 20−31.
- Маслов В. А., Финогеев А. Г., Финогеев А. А. Методика идентификации и событийного управления мобильными устройствами на основе технологии Bluetooth // Известия высших учебных заведений. Поволжский регион. Технические науки. 2008. № 2(6). С. 64−71.
- Маслов В. А., Финогеев А. Г., Финогеев А. А. Архитектура виртуальной обучающей среды с поддержкой технологий беспроводного доступа к информационным ресурсам // Дистанционное и Виртуальное Обучение. 2010. № 6(36). С. 76−98.
- Маслов В. А., Финогеев А. Г., Дильман Б. В., Финогеев А. А. Система удаленного мониторинга управления сетями теплоснабжения на базе сенсорных сетей // Прикладная информатика. 2011. № 3(33). С. 83−93.
- Маслов В. А., Финогеев А. Г., Финогеев А. А. Гетерогенное информационное пространство для поддержки учебного процесса на базе технологий беспроводной связи // Информатизация образования и науки. 2011. № 1(9). С. 44−55.
- Keen Peter G. W. Adaptive Design For Decision Support Systems. // DATA BASE. 1980. Pp. 15−25.
- Мандрыкин А. В. Повышение эффективности системы управления рисками предприятия на основе СППР // Организатор производства. 2007. № 1. С. 26−35.
- Weiser Mark. Human-computer interaction / Ed. by R. M. Baecker, J. Grudin, W. A. S. Buxton, S. Greenberg. San Francisco, CA, USA: Morgan Kaufmann Publishers Inc., 1995. Pp. 933−940.
- Yahya Saadiah, Ahmad Erny, Jalil Kamarularifin. The definition and characteristics of ubiquitous learning: A discussion // International166
- Journal of Education and Development using Information and Communication Technology (IJEDICT), 2010, Vol. 6, Issue 1 Scientific American Ubicomp Paper after Sei Am editing.
- Smith Roger B. M-management for chairman // Vehicular Electronics and Safety, 2008. ICVES. IEEE International Conference 2008, pp. 156−162, Beijing.
- Девянин П. H. Анализ безопасности управление доступом и информационными потоками в компьютерных системах. Москва: Радио и Связь, 2006. С. 176.
- Сказка А. В. Обзор и анализ методов управления доступом // Материалы всероссийской конференция по математическому моделированию и информационным технологиям. Красноярск: ИД-СТУ, 2003. С. 43−47.
- Защита от несанкционированного доступа к информации. Термины и определения. // Руководящий документ. Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г.
- Смит Ричард. Аутентификация: от паролей до открытых ключей. Москва: Вильяме, 2002. С. 432.
- Bendavid Y., Cassivi L. Bridging the gap between RFID/EPC concepts, technological requirements and supply chain e-business processes // Journal of Theoretical and Applied Electronic Commerce Research, Vol. 5, No 3. 2010. Pp. 1−16.
- Ng Wee Siong, Cheng Justin. Delivering pertinent information services for consumers // 4th IEEE Asia-Pacific Services Computing167
- Conference, IEEE APSCC 2009, Singapore, December 7−11 2009, Proceedings. 2009. Pp. 325−331.
- Худяков Г. И. Концепция создания единой интеллектуальной транспортной системы в России: состояние и перспективы // Автотранспортное предприятие. 2010. № 8. С. 41−46.
- Nelson Ekow. A future in content (ion) // IBM Global Business Services. 2008. P. 26.
- Calin J.V. What is Bluetooth? // LAPTOP Magazine, 2004 (2). Pp. 8−10.
- Лобунец Ирина Сергеевна. Самые продаваемые телефоны за 2007 год // http://www.mobile-arsenal.com.ua/articles/37/.
- Yan Zhang, Jun Zheng, Miao Ma. Handbook of Research on Wireless. IGI Global snippet, 2008.
- Legg Garry. ZigBee: Wireless Technology for Low-Power Sensor Networks // International Journal of Education and Development using Information and Communication Technology (IJEDICT), 2010, Vol. 5. P. 12.
- Светлов А. В., Киреев А. О. Распределенная система энергетического мониторинга беспроводных сенсорных сетей // Известия
- Южного федерального университета. Технические науки. 2011. № 5. С. 60−65.
- Petrovic Dejan. ANALYSIS OF CONSUMER BEHAVIOUR ONLINE // Electronic Customer Relationship Management. US: M.E. Sharpe, Inc.
- Бождай А. С., Бершадский A. M. Концепция мониторинга комплексной инфраструктуры территории. Изд-во ПГУ, 2010. С. 216.
- Кунегин С. В. Технологии построения систем местоопределения // Труды Научной конференции по радиофизике. Изд. НГГУБ, Нижний Новгород. 2004. С. 122.
- Peralta Laura-Rodriguez. Collaborative Localization in Wireless Sensor Networks // SENSORCOMM '07 Proceedings of the 2007 International Conference on Sensor Technologies and Applications.
- Громаков Ю.А., Северин A.B., Шевцов В. А. Технология определения местоположения в GSM и UMTS // М.: Эко-Трендз. 2005. 144 с.
- Porcino D. Performance of a OTDOA-IPDL positioning receiver for 3GPP-FDD mode // 3G Mobile Communication Technologies. 2001. Pp.221−225.
- Grajski Kamil A., Kirk Ellen. Towards a Mobile Multimedia Age -SnapTrack Location-Based Services: A Case Study // Wirel. Pers. Commun. 2003.— August. Vol. 26. Pp. 105−116.
- Lim Deok Won, Lee Sang-Jeong, Cho Deuk Jae. Design of an Assisted GPS Receiver and its Performance Analysis // International Symposium on Circuits and Systems (ISCAS 2007), 27−20 May 2007, New Orleans, Louisiana, USA. IEEE, 2007. Pp. 1742−1745.
- Gundlegaard D, Karlsson J M. Handover location accuracy for travel time estimation in GSM and UMTS // IET Intelligent Transport Systems. 2009. Vol. 3, no. 1. P. 87.
- Battiti R., Brunato M., Villani A. Statistical learning theory for location fingerprinting in wireless LAN’s // Technical Report, Oct. 2002.
- Roos Teemu, Myllymaki Petri, Tirri Henry. A Statistical Modeling Approach to Location Estimation // IEEE Transactions on Mobile Computing. 2002. Vol. 1. No. 1. P. 1.
- Roos Teemu, Myllymaki Petri, Tirri Henry et al. A Probabilistic Approach to WLAN User Location Estimation // International Journal of Wireless Information Networks. 2002. Vol. 9. N. 3. P. 155.
- Prasithsangaree P., Krishnamurthy P., Chrysanthis P.K. An indoor -position location with wireless LANs // in Proc. IEEE International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC702), Lisbon, Portugal, Sept. 2002.
- Иванов Евгений Владимирович. Определение координат в беспроводных сенсорных сетях: Кандидатская диссертация / Московский Физико-Технический Институт. 2008.
- Sand Stephan, Mensing Christian, Dammann Armin. Positioning in wireless communications systems introduction and overview // Proceedings 18th Wireless World Research Forum (WWRF) Meeting. 2007.
- Aassie Ali, Omar A. S. Time of Arrival Estimation for WLAN Indoor Positioning Systems.
- Волков JI. H., Немировский М. С., Шинаков Ю. С. Системы цифровой радиосвязи // ЭкоТрендз. 2005. 392 с.
- Kuo Sheng-Po, Tseng Yu-Chee, Wu Fang-Jing. A probabilistic signal-strength-based evaluation methodology for sensor network deployment // Ad Hoc and Ubiquitous Computing. 2005. Vol. 1, N. 1, P.3.
- Милютин E. P., Василенко Г. О., Сивере М. А. и др. Методы расчета поля в системах связи дециметрового диапазона // СПб. Триада. 2003. 159 с.
- Резников М. Б. Геолокация в сотовых сетях с использованием трех базовых станций // Труды Научной конференции по радиофизике. Изд. НГГУБ, Нижний Новгород. 2005. С. 202.
- Худяков Г. И. Статистическая теория радиотехнических систем. М.: Академия, 2009. С. 397.
- Benkic К, Malajner М, Planinsic Р, Cucej Z. Using RSSI and LQI values for distance estimation in wireless sensor networks based on ZigBee // 2008 15th International Conference on Systems Signals and Image Processing. 2008. Pp. 303−306.
- Zimmermann H. OSI Reference Model-The ISO Model of Architecture for Open Systems Interconnection // Communications, IEEE Transactions on. 1980. Vol. 28, no. 4. Pp. 425−432.
- Cano J. C., Gonzalez E., Calafate С. Power Characterization of a Bluetooth-based Wireless Node for Ubiquitous Computing // Wireless and Mobile Communications, 2006. ICWMC '06. International Conference on. 2006. P. 13.
- Via J., Santamaria I., Perez J. Deterministic CCA-based algorithms for blind equalization of FIR-MIMO channels // IEEE Transactions on Signal Processing. 2007. — July. Vol. 55, no. 7. Pp. 3867−3878.
- Rodriguez Luis R. The MadWiFi project. 2010. Ultimo acesso: 18/01/2010. URL: http: //madwifi-pro j ect. org.
- Srinivasan Kannan, Levis Philip. RSSI is Under Appreciated // Proceedings of the Third Workshop on Embedded Networked Sensors (EmNets 2006).
- Ding G., Sahinoglu Z. Link Quality Indicator Based ZigBee Network Routing Protocol. URL: http: / /www. merl. com/ pro j ects/zigbeenwk/.
- Pothoven Steven. Bluetooth Proximity Monitor // Wireless Computing. 2005. Pp. 133−135.
- Nadir Z., Elfadhil N., Touati F. Pathloss Determination Using Oku-mura-Hata Model And Spline Interpolation For Missing Data For Oman. 2008.
- Финогеев А. Г., Бершадский A. M., Маслов В. А. и др. Разработка фундаментальных основ теории организации сенсорных сетей. Москва, 2010. Информационная карта заключительного отчета о научно исследовательской работе по теме № 2.1.2/4204.
- Mailaender Laurence. On the Geolocation Bounds for Time-of-Arrival and All Non-Line-of-Sight Channels // EURASIP Journal on Advances in Signal Processing Volume 2008.
- Berdyshev A. V., Avdeev Vladimir В., Panychev S. N. Ultrabroad-band Nonlinear Radiolocation // Telecommunications and Radio Engineering. 2008. Vol. 67, no. 12. Pp. 1081−1087.
- Маслов В. А., Финогеев А. Г. Сравнительный анализ методов позиционирования в беспроводных системах связи // Труды XVI всероссийской научно-методической конференции Телематика 2009 / ИТМО. Т. 2. СПб: Университетские телекоммуникации, 2009. С. 283−284.
- Pahlavan К., Li X., Makela J. P. Indoor geolocation science and technology // IEEE Commun. Mag., vol. 40, no. 2, pp. 112−118, Feb. 2002.
- Sollich Peter. Bayesian Methods for Support Vector Machines: Evidence and Predictive Class Probabilities // Machine Learning Volume 46 Issue 1−3, pp. 12−23, 2002.
- Yao Qingming, Wang Fei-Yue, Gao Hui et al. Location Estimation in ZigBee Network Based on Fingerprinting // Vehicular Electronics and Safety, 2007. ICVES. IEEE International Conference on 13−15 Dec. 2007, pp. 1−6, Beijing, ISBN: 978−1-4244−1265−5.
- Leon-Garcia A. Probability and Random Processes for Electrical Engineering. Massachusetts: Addison Wesley, 1994.
- Никифорова А.А., Флейс М. Э., Борисов М. М. Оценка и согласование географических и картографических данных // Известия РАН. Серия географическая. 2010. Вып.1. С. 120−127.
- Кулагин В. П. Инновационные технологии и информатизация образования. М.: Янус-К, 2005. С. 180.
- Камаев В. А., Давыдов Д. А., Дворянкин А. М., Кизим А. В. Учебно-методические комплексы в системе ресурсов информатизации образования: опыт проектирования // Педагогическая информатика. 2008. № 5. С. 132−134.
- Финогеев Алексей Германович. Моделирование и исследование системно-синергетических процессов в информационных средах: Монография. Пенза: Изд-во ПГУ, 2004. С. 223.
- Sheng Ро Kuo, Yu-Chee Tseng, Fang-Jing Wu. A probabilistic signal-strength-based evaluation methodology for sensor network deployment // Ad Hoc and Ubiquitous Computing. 2005. Pp. 3−5.
- Маслов В. А. Идентификация и аутентификация пользователей в гетерогенных сетях учебных заведений // Труды II международной научно-практической Интернет конференции «Молодежь. Наука. Инновации». Пенза: РГУИТП, 2010−2011. С. 317−318.
- Labiod Houda, Hossam Afifi, Santis Costantino. Wi-Fi, Bluetooth, Zigbee and WiMax. Springer-Verlag GmbH, 2007.
- Ribeiro Alejandro, Giannakis Georgios B. Separation principles in wireless networking. // IEEE Transactions on Information Theory. 2010. Pp. 4488−4505.
- Goiser A., Khattab S., Fassl G., Schmid U. A New Robust Interference Reduction Scheme for Low Complexity Direct-Sequence Spread-Spectrum Receivers: Performance // CTRQ-2010. IEEE Conference Proceedings, 2010.
- Савельев Б. А. Вычисления в системах помехоустойчивого кодирования и криптографии // Вычислительные системы итехнологии обработки информации: Межвуз. сб. науч. тр. Изд-во Пенз. гос. ун-та, 2004.
- Савельев Б. А. Быстрое умножение в системах помехоустойчивой и криптографической защиты информации // Вычислительные системы и технологии обработки информации: Межвуз. сб. науч. тр. Изд-во Пенз. гос. ун-та, 2004.
- Маслов В. А. Исследование взаимного влияния беспроводных сетей в инфраструктуре университета // Сборник статей XIII Международной научно-методической конференции «Университетское образование» / ПГУ. Пенза: ПДЗ, 2009. С. 227−229.
- Gerling R W. Verschlusselungsverfahren Eine Kurzubersicht // Datenschutz und Datensicherheit. 1997. Vol. 21, no. 4. Pp. 197−201.
- Kurak Charles, McHugh John. A Cautionary Note on Image Downgrading // Computer Security Applications Conference. San Antonio, Texas, U.S.A.: 1992. Pp. 153−159. 5 021.
- Moskowitz I S, Miller A R. The Influence of Delay on an Idealized Channel’s Bandwidth // IEEE Symposium on Security and Privacy. 1992. Pp. 63−67.
- Venkatraman B R, Newman-Wolfe R E. Capacity Estimation and Au-ditability of Network Covert Channels // IEEE Symposium on Security and Privacy. Oakland, California, U.S.A.: 1995. Pp. 186−198.
- Desmedt Y. Breaking the Traditional Computer Security Research
- Barriers // European Symposium for Research in Computer Security. Vol. 648 of Lecture Notes in Computer Science. Toulouse, France: Springer-Verlag, 1992. Pp. 125−138.
- Proctor N, Neumann P. Architectural Implications of Covert Channels // 15th National Ccomputer Security Cconference. Pp. 28−43.
- Willcox D A, Bunch S R. A Tool for Covert Storage Channel Analysis of the UNIX Kernel // 15th National Ccomputer Security Cconference. Pp. 697−706.
- Anderson M S, Ozols M A. Covert Channel Analysis for Stubs / Ed. by R. J. Anderson. Vol. 1174 of Lecture Notes in Computer Science. Isaac Newton Institute, Cambridge, England: Springer-Verlag, Berlin, Germany, 1996. Pp. 95−113.
- Handel T G, Sandford M T. Hiding Data in the OSI Network Model / Ed. by R. J. Anderson. Vol. 1174 of Lecture Notes in Computer Science. Isaac Newton Institute, Cambridge, England: Springer-Verlag, Berlin, Germany, 1996. Pp. 23−38.
- Meadows C, Moskowitz I. Covert Channels — A Context-Based View / Ed. by R. J. Anderson. Vol. 1174 of Lecture Notes in Computer Science. Isaac Newton Institute, Cambridge, England: Springer-Verlag, Berlin, Germany, 1996. Pp. 73−93.
- Keefe T F, Tsai W T. A Multiversion Transaction Scheduler for Centralized Multilevel Secure Database Systems // High-Assurance Systems Engineering Workshop. Niagara on the Lake, Canada: IEEE, 1996. Pp. 206−213.
- Li X A, Fu J H, Song Y G, Yang H Y. Recursive mappings for computer virus // Chinacrypt '94. Xidian, China: 1994. Pp. 279−286.
- Aucsmith David. Tamper Resistant Software: An Implementation / Ed. by R. J. Anderson. Vol. 1174 of Lecture Notes in Computer Science. Isaac Newton Institute, Cambridge, England: Springer-Verlag, Berlin, Germany, 1996. Pp. 317−333. 28 051.
- Blaze M. Oblivious Key Escrow / Ed. by R. J. Anderson. Vol. 1174 of Lecture Notes in Computer Science. Isaac Newton Institute, Cambridge, England: Springer-Verlag, Berlin, Germany, 1996. Pp. 335−343.
- Maurer U. Information-Theoretically Secure Secret-Key Agreement by NOT Authenticated Public Discussion // Advances in Cryptography Eurocrypt '97. Konstanz, Germany: Springer-Verlag, 1997. Pp. 209−225.
- Patel S, Sundaram G S. An Efficient Discrete Log Pseudo Random Generator // 18th Annual International Cryptology Conference. Vol. 1462 of Lecture Notes in Computer Science. Springer-Verlag, 1998. Pp. 304−317.
- Griwodz Carsten, Merkel Oliver, Dittmann Jana, Steinmetz Ralf. Protecting VoD the Easier Way / ACM. Bristol, England: 1998. Pp. 21−28. 17 093.
- Shi Changgui, Bhargava Bharat. A Fast MPEG Video Encryption Algorithm/ACM. Bristol, England: 1998. Pp. 81−88.
- Optical Engineering (SPIE). Vol. 3314. San Jose, California, U.S.A.: SPIE, 1998. Pp. 8−20. WWW.
- Maurer U M. The role of information theory in cryptography // Fourth IMA Conference on Cryptography and Coding. IMA, 1993. Pp. 49−71.
- D L Currie C E Irvine. Surmounting the Effects of Lossy Compression on Steganography // 19th National Information Systems Security Conference. Baltimore, Maryland: NIST, 1996. Pp. 194−201.
- Hernandez Juan Ramon, Perez-Gonzalez Fernando. Throwing more1. ght on Image Watermarks / Ed. by D. Aucsmith. Vol. 1525 of Lecturei
- Notes in Computer Science. Portland, Oregon, U.S.A.: Springer-Verlag, Berlin, Germany, 1998. Pp. 191−207.
- Cachin Christian. An Information-Theoretic Model for Steganography / Ed. by D. Aucsmith. Vol. 1525 of Lecture Notes in Computer Science. Portland, Oregon, U.S.A.: Springer-Verlag, Berlin, Germany, 1998. Pp. 306−318.
- Ettinger J. Mark. Steganalysis and Game Equilibria / Ed. by D. Aucsmith. Vol. 1525 of Lecture Notes in Computer Science. Portland, Oregon, U.S.A.: Springer-Verlag, Berlin, Germany, 1998. Pp. 319−328.
- Zollner J., Federrath H., Klimant H. et al. Modeling the security of Steganographic systems / Ed. by D. Aucsmith. Vol. 1525 of Lecture Notes in Computer Science. Portland, Oregon, U.S.A.: Springer-Verlag, Berlin, Germany, 1998. Pp. 344−354.
- Information Hiding: Second International Workshop / Ed. by D. Aucsmith. Vol. 1525 of Lecture Notes in Computer Science, Portland, Oregon, U.S.A., 1998. Springer-Verlag, Berlin, Germany.
- Multimedia and Security Workshop at ACM Multimedia'98 / Ed. by J. Dittmann, P. Wohlmacher, P. Horster, R. Steinmetz- ACM. Vol. 41 of GMD Report, Bristol, United Kingdom, 1998. GMD — Forschungszentrum Informationstechnik GmbH, Darmstadt, Germany.