Τμήμα Ηλεκτρολ. Μηχαν. και Τεχνολ. Υπολογ. (ΔΕ)

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 20 of 2831
  • ItemOpen Access
    Εξερεύνηση σύνθετου χώρου εργασίας με ρομπότ
    (2024-07-11) Μπόμπολος, Κωνσταντίνος; Bompolos, Konstantinos
    Τις τελευταίες δεκαετίες η χρήση ηλεκτρονικών και ψηφιακών μέσων στην καθημερινότητα αυξάνεται συνεχώς. Ολοένα και περισσότερες αυτοματοποιημένες συσκευές αναλαμβάνουν δράση. Η εξερεύνηση σύνθετων χώρων με την χρήση ρομπότ αποτελεί ένα από τα πιο σημαντικά και ενδιαφέροντα πεδία της ρομποτικής έρευνας. Σκοπός της παρούσας διπλωματικής εργασίας, λοιπόν, είναι η ανάπτυξη μιας στρατηγικής που επιτρέπει στα ρομπότ να πλοηγούνται και να χαρτογραφούν άγνωστους και περίπλοκους χώρους με αποδοτικό και ασφαλή τρόπο. Η στρατηγική αυτή περιλαμβάνει την προσεκτική ανάλυση των κινήσεων του ρομπότ, τη χρήση αισθητήρων για την ανίχνευση εμποδίων και την εφαρμογή τακτικών αποφυγής συγκρούσεων και πλοήγησης. Επιπλέον δίνεται έμφαση στην αποδοτική κάλυψη του χώρου, ώστε να διασφαλίζεται η πλήρης χαρτογράφηση χωρίς περιττές κινήσεις και κατανάλωση πόρων. Τα αποτελέσματα της έρευνας αναδεικνύουν τη σημασία της σωστής στρατηγικής στην επίτευξη στόχων εξερεύνησης, παρουσιάζοντας τα πλεονεκτήματα και τις προκλήσεις που προκύπτουν κατά την διαδικασία..
  • ItemOpen Access
    Implementation of the NWDAF system for data collection, analysis and coordination in 5G/NFV networks
    (2024-07-09) Λινάρδος, Αθανάσιος; Linardos, Athanasios
    This thesis presents a functional implementation of a Network Data Analytics Function (NWDAF) designed to collect and manage 3GPP compliant data streams. The system architecture revolves around key functionalities, including data collection, message queuing, persistence and subscription/notification management. Data collection is facilitated by a component responsible for generating Network Function Load (NF LOAD), User Equipment Mobility (UE MOBILITY) and Communication events (UE COMM). These events are published to a message queue, which acts as a central hub for data dissemination. The NWDAF application serves as a consumer of this data, subscribing to relevant topics within the message queue. In addition to internally generated events, external sources such as Prometheus monitoring and a Network Exposure Function (NEF) emulator are integrated into the system. These sources contribute to the diverse data ecosystem managed by the NWDAF. Upon ingestion, the data is persisted in a database system to enable retrieval of historical data that support long-term analytics and reporting. The system further supports subscription management through NWDAF’s subscription service. Test client applications can subscribe to near-real-time notifications for specific data streams based on configurable criteria such as period, threshold, and filtering parameters. Overall, the goal for this functional NWDAF implementation is to offer a flexible and scalable solution for processing 5G related analytics and to provide use cases for network optimization, analysis and monitoring.
  • ItemOpen Access
    Μελέτη υπερτάσεων σε φωτοβολταϊκή εγκατάσταση
    (2024-07-12) Σταυρογιαννόπουλος, Ιωάννης; Stavrogiannopoulos, Ioannis
    Η παρούσα εργασία επικεντρώνεται στην αντικεραυνική προστασία φωτοβολταϊκών συστημάτων, εξετάζοντας τόσο τη θεωρητική βάση όσο και τις πρακτικές εφαρμογές. Αρχικά, γίνεται αναλυτική παρουσίαση των κεραυνών, συμπεριλαμβανομένων των διαφόρων τύπων και του φαινομένου της αστραπής. Επισημαίνονται οι κίνδυνοι που συνδέονται με τους κεραυνούς, όπως οι καταστροφές σε ηλεκτρικά συστήματα και υποδομές, και οι στρατηγικές προστασίας που μπορούν να εφαρμοστούν για την αποτροπή αυτών των κινδύνων. Στη συνέχεια, η εργασία μεταβαίνει στην ανάλυση των φωτοβολταϊκών συστημάτων, με έμφαση στις ανανεώσιμες πηγές ενέργειας και ειδικά στην ηλιακή ενέργεια. Παρουσιάζονται τα βασικά στοιχεία των φωτοβολταϊκών συστημάτων και υπογραμμίζεται η αναγκαιότητα της αντικεραυνικής προστασίας σε τέτοιες εγκαταστάσεις. Η χρήση φωτοβολταϊκών για την παραγωγή ενέργειας είναι ευρέως διαδεδομένη, αλλά οι εγκαταστάσεις αυτές είναι ευάλωτες σε κεραυνοπληξίες, κάτι που καθιστά την προστασία τους κρίσιμη. Το τρίτο μέρος της εργασίας ασχολείται με τα μέτρα αντικεραυνικής προστασίας, περιγράφοντας τα συστήματα που μπορούν να εφαρμοστούν σε φωτοβολταϊκές εγκαταστάσεις. Αναλύονται τόσο τα εσωτερικά όσο και τα εξωτερικά συστήματα αντικεραυνικής προστασίας (ΣΑΠ), και συζητείται η στάθμη προστασίας και η αποτελεσματικότητα αυτών των συστημάτων. Ιδιαίτερη έμφαση δίνεται στον καθορισμό της στάθμης προστασίας, που είναι καθοριστικός παράγοντας για την επιλογή των κατάλληλων μέτρων. Στο υπολογιστικό μέρος της εργασίας, περιγράφεται η διαδικασία μοντελοποίησης ενός φωτοβολταϊκού συστήματος. Παρουσιάζεται αναλυτικά η περιγραφή του συστήματος, ο καθορισμός της στάθμης προστασίας και τα εξωτερικά μέρη ΣΑΠ, όπως το συλλεκτήριο σύστημα και οι αγωγοί καθόδου. Επιπλέον, περιγράφεται το μοντέλο γείωσης, που αποτελεί βασικό στοιχείο για την αποτελεσματική αντικεραυνική προστασία. Η μοντελοποίηση συνεχίζεται με την ανάλυση των μορφών ρεύματος και των εξισώσεων που διέπουν την διάχυση του ρεύματος κεραυνού στο σύστημα. Γίνεται προσομοίωση του κεραυνού σε κεντρικό και ακραίο κόμβο του φωτοβολταϊκού συστήματος, προκειμένου να αξιολογηθεί η αποδοτικότητα του συστήματος γείωσης και η αποτελεσματικότητα των μέτρων αντικεραυνικής προστασίας.
  • ItemOpen Access
    Ανίχνευση ανεπιθύμητων ροών σε αποχετευτικά δίκτυα με χρήση ασαφούς λογικής
    (2024-07-08) Μάνος, Αιμίλιος; Manos, Emilios
    Το αποχετευτικό δίκτυο χωρίζεται σε δύο διακριτές κατηγορίες: το χωριστικό, όπου οι αγωγοί αποχέτευσης και οι αγωγοί ομβρίων υδάτων είναι ανεξάρτητοι μεταξύ τους, και το παντοροικό, όπου υπάρχει κοινός αγωγός. Στο χωριστικό σύστημα, είναι απαραίτητο να αποτρέπουμε την εισροή ομβρίων υδάτων στο δίκτυο αποχέτευσης. Ο στόχος αυτής της διπλωματικής εργασίας είναι η ανάπτυξη ενός ελεγκτή ασαφούς λογικής που θα ανιχνεύει ανεπιθύμητες ροές και διαρροές σε χωριστικό αποχετευτικό δίκτυο. Η λύση βασίζεται στη χρήση μετρητών ροής σε διάφορα σημεία του δικτύου, και μέσω της σύγκρισης των τιμών ανάμεσα σε διαδοχικούς μετρητές του ίδιου σωλήνα, ο ελεγκτής ασαφούς λογικής αξιολογεί εάν υπάρχει διαρροή, εισροή ή καμία από τις δύο, και επιπλέον τον βαθμό έντασης του προβλήματος.
  • ItemOpen Access
    Ανάπτυξη δικτύων τηλεματικής πάνω σε δίκτυα τηλεϊατρικής
    (2024-07-12) Ψαρρά, Μαρία; Psarra, Maria
    Η παρούσα διπλωματική εργασία επικεντρώνεται στη μελέτη του τρόπου ανάπτυξης των δικτύων τηλεϊατρικής εντός των δικτύων τηλεματικής. Αναλύονται οι διάφορες προσεγγίσεις και τεχνολογίες που εφαρμόζονται, καθώς και οι προκλήσεις που προκύπτουν κατά την ανάπτυξη αυτών των δικτύων. Στο πρώτο κεφάλαιο αναλύονται τα δίκτυα επικοινωνίας που χρησιμοποιούνται στην τηλεϊατρική. Αυτά περιλαμβάνουν τα δίκτυα κινητής τηλεφωνίας, τα δορυφορικά δίκτυα και τα δίκτυα νέας γενιάς. Η ανάλυση αυτή παρέχει μια επισκόπηση των διαφόρων τεχνολογιών που χρησιμοποιούνται στην τηλεϊατρική, προσφέροντας έτσι στον αναγνώστη μια σφαιρική κατανόηση του θέματος. Στο δεύτερο κεφάλαιο αναφέρονται οι διάφοροι τύποι πρωτοκόλλων που ευρέως χρησιμοποιούνται στον τομέα των τηλεπικοινωνιών, όπως το πρωτόκολλο TCP και το πρωτόκολλο IP. Αυτά τα πρωτόκολλα σχετίζονται με τα δίκτυα που εξετάστηκαν στο προηγούμενο κεφάλαιο, και αποτελούν σημαντικό μέρος της υποδομής των σύγχρονων τηλεπικοινωνιών. Στο τρίτο κεφάλαιο πραγματοποιείται μία ευρύτερη εισαγωγή σε θεωρητικό επίπεδο στην επιστήμη της τηλεϊατρικής. Αναλύεται μία ιστορική αναδρομή, ενώ παράλληλα γίνεται περιγραφή κάποιων επιστημονικών πεδίων, όπως η τηλε-υγεία. Στο τέταρτο και τελευταίο κεφάλαιο παρουσιάζονται οι πρόσφατες εξελίξεις στον τομέα της τηλεϊατρικής και της τηλεπαρακολούθησης. Εξετάζονται συστήματα και τεχνολογίες που εφαρμόζονται στην παροχή τηλεϊατρικών υπηρεσιών, καθώς και αρχιτεκτονικές που χρησιμοποιούνται στην τηλεπαρακολούθηση ασθενών. Ακολουθούν τα αποτελέσματα αυτών των εφαρμογών, καθώς και οι μελλοντικές προκλήσεις που αντιμετωπίζει ο τομέας.
  • ItemOpen Access
    Hardware architectures for NTT in cryptography
    (2024-07-10) Παρασκευάς, Φοίβος; Paraskevas, Foivos
    The slow rise of quantum computers has led to a growing need for secure cryptographic algorithms against quantum attacks since traditional public-key cryptosystems will be susceptible to quantum algorithms like Shor’s. As a result, new cryptographic techniques specifically designed to remain secure even against quantum attacks have been presented. Among the various approaches to Post-Quantum Cryptography (PQC), lattice-based schemes stand out due to their robustness and efficiency. A crucial bottleneck of such schemes is polynomial multiplication, which the Number Theoretic Transform (NTT) is the most efficient way of performing. This thesis investigates and develops efficient hardware architectures for but- terfly networks, utilizing the parameters of one of the schemes standing at the forefront of PQC, FALCON. Fast-Fourier Lattice-based Compact Signatures over NTRU algorithm is one of the most promising lattice-based cryptographic schemes. The NTT is one of the fundamental components of such cryptosystems, proving the need to accelerate polynomial multiplication. The NTT reduces the complexity of polynomial multiplication from O(n2) to O(nlogn), making it more practical for hardware implementations. We provide a comprehensive overview of lattice-based cryptography, includ- ing fundamental concepts such as polynomial rings and convolution. We delve into the basic algorithms for performing the NTT and analyze their compu- tational complexities. We focus on designing and implementing various NTT butterfly architectures optimized for the FALCON signature scheme, including radix-2, radix-4, and radix-8. The practical application of this thesis involves implementing these archi- tectures on FPGA devices, specifically the Xilinx ZCU104 FPGA Development Board. We provide comprehensive utilization reports and performance metrics, highlighting each implementation’s resource efficiency and throughput. Ultimately, this thesis contributes to the field of PQC by providing efficient hardware implementations for NTT-based polynomial multiplication. These im- provements are important for developing secure cryptographic systems that can withstand potential quantum computing threats. Future work will further opti- mize these architectures and integrate them into comprehensive cryptographic systems to ensure robust security against quantum attacks.
  • ItemOpen Access
    Hardware implementation of 5G NR polar decoders
    (2024-07-10) Σωτηρόπουλος, Γεώργιος; Sotiropoulos, George
    This thesis presents a comprehensive study on the hardware implementation of 5G polar decoders, focusing on development, operations, and performance optimization. Polar codes, a pivotal forward error correction technique in 5G communication, are analyzed for their error correction capabilities and efficiency. The research delves into various polar decoding algorithms, including Successive Cancellation (SC), Successive Cancellation List (SCL), and Successive Cancellation Stack (SCS) decodings. Each algorithm's implementation nuances are examined, highlighting their computational complexities and error correction performance. The work further explores FPGA-based implementations, detailing architecture designs that optimize resource utilization and processing speed. Specific emphasis is placed on bit and array length optimizations to enhance decoding efficiency. The thesis also includes a performance analysis comparing different decoding strategies, emphasizing their suitability for real-world 5G applications. Experimental results demonstrate the feasibility and advantages of the proposed hardware implementations, particularly in achieving the low latency and high throughput required for 5G applications. The findings suggest that polar decoders can meet the stringent requirements of next-generation wireless communication systems with proper optimization. Finally, we implement and execute a hardware architecture of the basic Successive Cancellation decoder on an FPGA, performing further optimizations to decrease resource usage and increase execution time without affecting the error correction performance.
  • ItemOpen Access
    Ιεράρχηση κόμβων σε δίκτυα : εφαρμογές σε κοινωνικά, συγκοινωνιακά και πολυπρακτορικά δίκτυα
    (2024-07-09) Κεράστας, Νικόλαος; Kerastas, Nikolaos
    Η μελέτη των δικτύων αποτελούσε ανέκαθεν έναν τομέα μεγάλου ενδιαφέροντος με εφαρμογές σε ποικίλους κλάδους. Ξεκινώντας από την κοινωνιολογία, όπου αναλύονται τα κοινωνικά δίκτυα, και φτάνοντας στη σύγχρονη εποχή, όπου τα δίκτυα κυριαρχούν στους τομείς της πληροφορικής, των επικοινωνιών, των μεταφορών, ακόμα και της ενέργειας. Οι γράφοι είναι ένα βασικό εργαλείο στη μελέτη δικτύων, το οποίο συνέβαλε στην πρόοδο αυτής και στην εξαγωγή πολύτιμων συμπερασμάτων. Η ιεράρχηση κόμβων κατέχει πρωταγωνιστικό ρόλο στη συνεχή αυτή μελέτη και αποτελεί το κεντρικό θέμα της παρούσας διπλωματικής εργασίας. Στόχος της εν λόγω εργασίας είναι η ανάλυση της ιεράρχησης κόμβων σε διαφορετικούς τύπους δικτύων. Για τον σκοπό αυτό επιλέχθηκαν κάποιοι πολύ διαδεδομένοι αλγόριθμοι ιεράρχησης όπως ο βαθμός συνδέσεων ενός κόμβου, η κεντρικότητα εγγύτητας/ενδιαμεσότητας καθώς και ο HITS αλγόριθμος. Οι τύποι δικτύων που επιλέχθηκαν να μελετηθούν είναι τα κοινωνικά, τα συγκοινωνιακά και τα πολυπρακτορικά. Στην περίπτωση των κοινωνικών επιλέχθηκε ένα παράδειγμα διαδικτυακής πλατφόρμας ερωταπαντήσεων και μελετήθηκε η εύρεση κορυφαίων χρηστών σε αυτήν. Στα συγκοινωνιακά/μεταφορικά επιλέχθηκε ένα οδικό δίκτυο μιας πόλης με μετρήσεις των μέσων ταχυτήτων στους δρόμους της, όπου μελετήθηκαν οι κεντρικοί δρόμοι. Στα πολυπρακτορικά η μελέτη έγινε με παραγωγή τυχαίων γράφων σχετικά μικρού πλήθους κόμβων και διαφορετικών τοπολογιών, όπου μελετήθηκε η μετάδοση πληροφορίας εντός αυτού. Επιπλέον σε κάθε τύπο δικτύου έγινε ταυτόχρονη ανάλυση και ενός πρόσθετου παράγοντα όπως το μέγεθος, οι χρονικές μεταβολές ή η τοπολογία. Παράλληλα, εξετάστηκαν και κάποια ακόμη στοιχεία των δικτύων όπως η συσταδοποίηση (clustering), οι κοντινότερες αποστάσεις και η ανοχή σε διαταραχές και στοχευμένες επιθέσεις. Τα βήματα που ακολουθήθηκαν ήταν αρχικά η μοντελοποίηση δικτύων μέσω γράφων αξιοποιώντας είτε σύνολα δεδομένων είτε την παραγωγή τυχαίων γράφων. Κατόπιν η εκτέλεση αλγορίθμων ιεράρχησης, η καταγραφή των μετρήσεων τους και η σύγκριση των αποτελεσμάτων μέσω οπτικοποίησης τους και στατιστικής ανάλυσης. Τα παραπάνω οδήγησαν στην εξαγωγή συμπερασμάτων τόσο για την αποδοτικότητα του συγκεκριμένου τρόπου ανάλυσης δικτύων όσο και για τη λήψη αποφάσεων ή επίλυση προβλημάτων σε απτά ρεαλιστικά παραδείγματα τα οποία καταγράφονται στο τέλος της εργασίας.
  • ItemOpen Access
    Σχεδίαση και ανάπτυξη μίας εφαρμογής προγραμματισμού βάρδιας για μεγάλες επιχειρήσεις
    (2024-07-10) Κατσανδρής, Χρήστος; Katsandris, Christos
    Στην παρούσα διπλωματική εργασία, πραγματοποιείται η πλήρης ανάπτυξη μίας εφαρμογής, με σκοπό τον χρονοπρογραμματισμό της εργασίας σε μεγάλες επιχειρήσεις. Στα πλαίσια της εργασίας αυτής, γίνεται ειδική μνεία στην επιστήμη της Αλληλεπίδρασης Ανθρώπου - Υπολογιστή και, ιδιαίτερα, στους κανόνες που διέπουν τον ανθρωποκεντρικό σχεδιασμό μίας εφαρμογής. Επιπλέον, εφαρμόζεται η τεχνική του Γραμμικού Προγραμματισμού, για την κατάρτιση του αλγορίθμου χρονοπρογραμματισμού εργασίας. Η έννοια της πλήρους ανάπτυξης της εφαρμογής περιλαμβάνει τόσο την ανάλυση απαιτήσεων και τη σχεδίαση της γραφικής διεπαφής, όσο και την υλοποίησή της σε μία μορφή λειτουργικού προϊόντος, το οποίο θέτει σε προτεραιότητα την καλή εμπειρία χρήστη και την ευχρηστία. Η καλή εμπειρία χρήσης της εφαρμογής τεκμηριώνεται με μεθόδους αξιολόγησης του ανθρωποκεντρικού σχεδιασμού καθ' όλη τη διάρκεια της ανάπτυξής της. Με την ολοκλήρωση της εργασίας, προκύπτει ένα προϊόν που καθιστά την καθημερινότητα των εργαζομένων μίας μεγάλης επιχείρησης ευκολότερη, αυτοματοποιώντας τις διαδικασίες που αφορούν τον προγραμματισμό της εργασίας, σε έναν κόσμο που μετασχηματίζεται ολοένα και ταχύτερα στην ψηφιακή εποχή.
  • ItemOpen Access
    Next Generation ΙP/OTN network operation optimization studies
    (2024-07-09) Μοδέ, Βασιλική; Mode, Vasiliki
    Nowadays, easy access to information through multiple electronic devices has underscored the internet's role in entertainment, information access, communication, task execution (e.g., money transfers), remote work, and education. This increasing use of online services, coupled with the advent of the Internet of Things (IoT), Artificial Intelligence (AI), and big data, has led to a significant and continuous increase in the volume of data that needs to be transmitted. Modern optical networks are challenged to meet these escalating demands. The aim of this thesis is to present methods for optimizing the operation of optical networks to better respond to contemporary challenges. Specifically, the first chapter provides a brief introduction that includes the definition of an optical network and the benefits it offers. In the second chapter, the basic theory of methods for achieving increased data transmission is presented. This includes space division multiplexing (SDM) and Ultra-Wide Band (UWB) transmission techniques, a series of enhanced node architectures aimed at increasing capacity and their functionality, and a basic introduction to tools that allocate spatial and spectral resources optimally, taking into account the main constraints of the physical layer. The third chapter focuses on the functionality of the MG-ON node. It is divided into two subchapters that address the crosstalk values and the loss values. Regarding the losses, two studies were conducted: the first estimates the losses without considering the waveguide losses, while the second includes them. Monte Carlo simulations were used to derive the results. The fourth chapter deals with the operation of the RMLSSA tool, a simulation tool designed to allocate frequency and spatial channels while considering the constraints of the physical layer. It provides an overview of the tool, followed by a detailed account of the enhancements implemented to facilitate Ultra-Wide Band utilization in resource allocation. Finally, it presents results that validate the tool's effective operation in the context of UWB. In the fifth chapter, a recap is provided, conclusions are drawn, and topics for further research are suggested.
  • ItemOpen Access
    Brain-computer interface technology for enhanced user identification based on movement related cortical potentials
    (2024-07-10) Νικολόπουλος, Εμμανουήλ; Nikolopoulos, Emmanouil
    This study focuses on Brain-Computer Interfaces (BCIs), which allow direct communication between the brain and external devices. Originally, BCIs were developed to help individuals with Locked-In Syndrome (LIS) and other motor disabilities regain movement capabilities, thereby enhancing their quality of life (QoL).However, extensive research over recent decades has expanded their applications into various fields such as industry, education, advertising, entertainment, cognitive psychology, anthropology, and linguistics User identification is an emerging area of BCI research, offering the potential for highly secure and personalized interactions with technology. Traditional methods of user identification, such as usernames, tokens and biometric scans, have limitations and vulnerabilities. BCIs provide a novel approach by directly interpreting brain signals, potentially enhancing both security and convenience in user authentication. This thesis aims to introduce a method of user identification based on three types of Electroencephalography (EEG) responses: Audio Evoked Potential (AEP), Visual Evoked Potential (VEP) and Movement Related Cortical Potentials (MRCP) In this study, three scenarios were tested for user identification using Electroencephalography (EEG) responses: 1. Audio Evoked Potentials (AEP) elicited by audio stimuli with different frequencies. 2. Visual Evoked Potentials (VEP) elicited by the observation of different movement images. 3. Visual Evoked Potentials (VEP) combined with Movement Related Cortical Potentials (MRCPs), where participants viewed different movement images followed by executing the corresponding movements. Each scenario aimed to evaluate EEG responses to determine the scenario with the highest predictive power for user identification, as part of a comprehensive login system. Research Motivation and Approach The motivation behind this research is the need for robust user authentication methods in contemporary society. Traditional methods like passwords have proven insufficient, leading to the adoption of more secure measures such as Two-Factor Authentication (TFA) and One-Time Passwords (OTP). The study explores the potential of BCI technology for user authentication, leveraging EEG data to identify and authenticate individuals based on MRCPs and VEPs. Experiment To obtain the data needed for the research, an experiment was conducted with the participation of 10 healthy individuals. The experiment was conducted using a 64-channel gel-based EEG cap, by AntNeuro, eego Sports®. Following successful signal acquisition, the data underwent standard EEG preprocessing procedures.Additionally, EEG data from a previous study involving spinal cord injured (SCI) subjects under similar experimental conditions was also analyzed. Classification The clean data was utilized to train a shrinkage Linear Discriminant Analysis (sLDA) algorithm, which was employed to predict user classifications based on different brain responses. The maximum accuracy for the healthy participants was 28.93%, 44.08% and 55.11% for AEP, VEP, VEP in combination with MRCP, respectively. These results suggest that incorporating images and corresponding movement executions enhances predictive power compared to compared to providing visual images or sounds alone to the participants. For the Spinal Cord Injured (SCI) participants, the maximum accuracy was 41.09% for VEP in combination with MRCP (as this was the only scenario investigated in the corresponding study). Conclusion This research aims to establish a proof of concept for a BCI-based identification system. By comparing the efficiency of algorithms in healthy individuals but also in subjects with SCI, the study seeks to demonstrate the feasibility of using BCIs for secure user identification. This approach could significantly enhance security measures, offering a novel solution to the challenges of traditional authentication methods. From all the methods used, the combination of VEPs and MRCPs provided the highest accuracy. Future work Building upon this initial research, future work could develop a comprehensive login system incorporating both user identification (i.e., recognizing individuals based on the characteristics of their EEG responses) and authentication (i.e., verifying that the identified user is indeed why they claim to be). Exploring the impact of familiar stimuli such as pictures or sounds on accuracy levels also warrants investigation. Moreover, employing different classification methods like Support Vector Machines or Neural Networks holds promise for further enhancing accuracy in user identification systems.
  • ItemOpen Access
    Σχεδίαση & ανάπτυξη διαδικτυακής εφαρμογής για την διαχείριση πρόσβασης σε δημοτικές αθλητικές εγκαταστάσεις
    (2024-07-10) Σπυρόπουλος, Μάριος; Spyropoulos, Marios
    Η παρούσα διπλωματική εργασία καλείται να εξορθολογίσει την διαδικασία της κράτησης δημοτικών αθλητικών εγκαταστάσεων, καθώς εντοπίζει σχετικό πρόβλημα εξαιτίας της έλλειψης ψηφιοποίησης και αυτοματοποίησης των διαδικασιών. Η πρόταση, λοιπόν, για την κάλυψη αυτού του κενού είναι μια διαδικτυακή εφαρμογή που προσφέρει ένα αυτοματοποιημένο σύστημα κρατήσεων, επιτρέποντας στους δημότες να ελέγχουν τη διαθεσιμότητα των εγκαταστάσεων, να κάνουν κρατήσεις και να βρίσκουν συμπαίκτες για ομαδικά αθλήματα με ευκολία και ακρίβεια. Από την άλλη, αναγνωρίζει και τον κρίσιμο ρόλο των διαχειριστών στη λειτουργία της εφαρμογής. Για αυτό, τους παρέχει την δυνατότητα να διαχειρίζονται τις κρατήσεις και τα προφίλ των χρηστών, να ενημερώνουν τη διαθεσιμότητα των εγκαταστάσεων, να επικοινωνούν με τους χρήστες για οποιαδήποτε αλλαγή ή πρόβλημα και να αναρτούν ανακοινώσεις απευθείας μέσω της εφαρμογής. Προσπαθεί, δηλαδή, με σύγχρονες και φιλικές, προς τους χρήστες, τεχνικές και μεθοδολογίες να παρέχει αποτελεσματικότητα και ευκολία στην διαχείριση των εγκαταστάσεων, τόσο στους δημότες όσο και στον Δήμο. Βασικός σκοπός, μεταξύ άλλων, είναι η προώθηση ενός υγιεινού τρόπου ζωής, η αποδοτικότερη αξιοποίηση των δημόσιων πόρων, αλλά και η ενίσχυση του πνεύματος της κοινότητας και η ενθάρρυνση για κοινωνική αλληλεπίδραση. Κατά την σχεδίαση του λογισμικού, συγκεντρώθηκαν όλες οι ανάγκες των χρηστών, μετά από επικοινωνία με τον Δήμο Διφρύων – Μεσσαπίων, ώστε να καταστεί σίγουρη η ενσωμάτωση ρεαλιστικών προδιαγραφών και λειτουργιών στο σύστημα. Με αυτόν τον τρόπο, αποσκοπούμε στην πραγματική επίλυση του ζητήματος που εντοπίσαμε, ξεφεύγοντας από το πλήρως θεωρητικό επίπεδο. Παράλληλα, μετά την σχεδίαση και την υλοποίηση της εφαρμογής, ακολουθεί ενδελεχής αξιολόγηση της, προκειμένου και πάλι να εξασφαλιστεί η καλύτερη δυνατή εξυπηρέτηση των πραγματικών χρηστών. Η αξιολόγηση αυτή θα αποφανθεί εάν το σύστημα πληροί τις προϋποθέσεις που έθεσε ή εάν απαιτείται περαιτέρω βελτίωση και επανασχεδίαση. Θα ακολουθήσει λεπτομερή παρουσίαση όλων των σταδίων της μελέτης, της συλλογής των προδιαγραφών, της επιλογής των τεχνολογιών και της υλοποίησης του λογισμικού.
  • ItemOpen Access
    Θέσεις και διαστασιολόγηση σταθμών φόρτισης ηλεκτρικών οχημάτων σε εθνικές οδούς με τεχνοοικονομικό κριτήριο
    (2024-07-01) Κεφάλας, Θεόδωρος; Kefalas, Theodore
    Η ενεργειακή μετάβαση είναι μια ουσιαστική προσπάθεια πολύπλευρη και με πολλά στάδια, για να επιτευχθεί ένας ολοκληρωμένος πολιτισμός ουδέτερος σε άνθρακα και λειτουργικός σε μεγαλύτερη κλίμακα με ανανεώσιμες πηγές ενέργειας. Η βιομηχανία μεταφορών, η οποία είναι πολύ πιο συμπτυγμένη σε αστικά κέντρα, εκπέμπει περισσότερο από το 20% της συνολικής εκπομπής αερίων θερμοκηπίου. Διάφορες τεχνολογικές δυσκολίες αντιμετωπίζονται και επιλύονται ως αποτέλεσμα αυτής της κατευθυντήριας γραμμής. Συνεπώς, η αναζήτηση και η έρευνα εστιάζονται στην ένταξη των ηλεκτρικών οχημάτων που τροφοδοτούνται από ανανεώσιμες πηγές ενέργειας, τα οποία επί του παρόντος αποτελούν μια βιώσιμη επιλογή για την καταπολέμηση της κλιματικής αλλαγής και στην προώθηση της ενεργειακής μετάβασης. Αρχικά δίνεται ο ορισμός τί είναι η ηλεκτροκίνηση και περιγράφονται οι περιβαλλοντικοί στόχοι που έχουν τεθεί από τις Κυβερνήσεις για μείωση της εκπομπής των ρύπων. Στη συνέχεια γίνεται μια σύντομη ιστορική αναδρομή της πορείας εξέλιξης των ηλεκτρικών αυτοκινήτων. Αναφέρονται σημαντικές χρονιές που είναι ορόσημα για την εξέλιξη της τεχνολογίας ηλεκτροκίνησης. Στην συνέχεια αναλύονται όλες οι κατηγορίες των ηλεκτρικών αυτοκινήτων που υπάρχουν στην αγορά και τέλος μεγαλύτερη ανάλυση γίνεται στην κατηγοριοποίηση των σταθμών φόρτισης ηλεκτρικών αυτοκινήτων καθώς είναι το κομμάτι που θα μας απασχολήσει και στο πειραματικό μέρος. Η ανάλυση γίνεται με βάση τα επίπεδα φόρτισης, τις μεθόδους φόρτισης καθώς και τους τύπους σταθμού φόρτισης που υπάρχουν διαθέσιμα στην παγκόσμια αγορά. Τέλος στόχος της παρούσας έρευνας είναι η δημιουργία ενός ικανοποιητικού μαθηματικού μοντέλου το οποίο θα επιλύει με όσο το δυνατόν βέλτιστο τρόπο το πρόβλημα φόρτισης των ηλεκτρικών οχημάτων στις εθνικές οδούς με την κατανομή και την διαστασιολόγηση του απαραίτητου αριθμού σταθμών φόρτισης και φορτιστών στις κατάλληλες θέσεις, λαμβάνοντας υπόψη και τον τεχνοοικονομικό παράγοντα.
  • ItemOpen Access
    Επεξεργασία εικόνας και γεωμετρίας σε ιπτάμενα οχήματα : ταυτοποίηση παράκτιων υφαλογενών περιοχών
    (2024-04-11) Λαμπίδης, Λουκάς; Lampidis, Loukas
    Στον σύγχρονο κόσμο, η εκρηκτική εξάπλωση τεχνολογικών καινοτομιών έχει κατακλύσει τον τομέα των γεωεπιστημών, επιτρέποντας βαθιά εισαγωγή στη μελέτη γεωλογικών φαινομένων. Ωστόσο, υπάρχει ένα σημαντικό κενό μεταξύ των τεχνολογικών επιτευγμάτων και της πρακτικής τους υλοποίησης, ειδικά στην προσέγγιση και ανάλυση πολύπλοκων οικοσυστημάτων, όπως τα παράκτια υφαλογενή. Η παρούσα μελέτη αντιμετωπίζει αυτή την πρόκληση, προτείνοντας μια πρωτοποριακή μεθοδολογία που εκμεταλλεύεται την τεχνολογία για την ενίσχυση της ανάλυσης και της κατανόησης των παράκτιων υφαλογενών οικοσυστημάτων. Η καινοτόμος μεθοδολογία μας χρησιμοποιεί αλγορίθμους \en{K-Means} για την αποτελεσματική αναγνώριση και ταξινόμηση βιογενείς δομών μέσω της ανάλυσης χρωματικών αποχρώσεων και της εξαγωγής περιγραμμάτων. Αυτή η προσέγγιση διευρύνει σημαντικά το πεδίο της γεωλογικής ανάλυσης, προσφέροντας βαθύτερη εικόνα των περιοχών ενδιαφέροντος με αυξημένη ακρίβεια και λεπτομέρεια. Πέρα από την ταξινόμηση, η μεθοδολογία εμπλουτίζεται με την ενσωμάτωση τεχνικών για την εξαγωγή χαρακτηριστικών-περιγραφέων σε συνδυασμό με την φασματική ανάλυση γράφων και αντιστοίχιση ενσωματώσεων, ενισχύοντας την ολιστική ταυτοποίηση εικόνας. Η προτεινόμενη προσέγγιση όχι μόνο υπερβαίνει τα όρια των παραδοσιακών μεθόδων αλλά επίσης προσφέρει ένα συνεκτικό και ισχυρό εργαλείο για την υποστήριξη της γεωλογικής ανάλυσης. Αυτό το εργαλείο προορίζεται να επιταχύνει τις μελλοντικές γεωεπιστημονικές εξερευνήσεις και να προσφέρει νέες προοπτικές στην κατανόηση της δυναμικότητας και της σύνθεσης των γεωλογικών οικοσυστημάτων. Μέσω της ανάπτυξης και εφαρμογής αυτής της μεθοδολογίας, η μελέτη συμβάλλει στο κλείσιμο του κενού μεταξύ τεχνολογίας και πρακτικής εφαρμογής, ανοίγοντας νέους δρόμους για την προώθηση των γεωεπιστημών.
  • ItemOpen Access
    Hardware architectures for homomorphic encryption in machine learning applications
    (2024-07-12) Λιμνίδης, Μιχαήλ; Limnidis, Michail
    Homomorphic encryption is essential due to its ability to enable computations on encrypted data without the need for decryption. This technology is particularly crucial in the realm of cloud computing, where sensitive information is often processed on remote servers. Cloud computing has revolutionized business operations, allowing rapid and efficient scaling without significant internal infrastructure. However, this convenience introduces substantial data security and privacy risks, exposing data to both external and internal threats, as well as potential misuse by cloud service providers. Traditional encryption methods like the Advanced Encryption Standard (AES) protect data at rest and in transit but leave it vulnerable during computation. Homomorphic encryption addresses this vulnerability by enabling computations on ciphertexts, ensuring data remains encrypted throughout the entire process. This end-to-end security is particularly beneficial for applications in privacy-preserving machine learning, where data can be securely processed in the cloud, returning encrypted results that only the data owner can decrypt and interpret. Fully Homomorphic Encryption (FHE) faces significant challenges that make accelerating its processes essential for practical applications. The complexity of FHE operations can be categorized into polynomial computations and ciphertext maintenance operations. Polynomial computations are central to FHE and are inherently more complex than standard arithmetic operations. Despite techniques like the Fast Fourier Transform (FFT) and Number Theoretic Transform (NTT) reducing time complexity, polynomial multiplications remain computationally intensive and demand substantial memory access. These operations involve irregular memory access patterns, necessitating high-speed memory technologies such as High Bandwidth Memory (HBM) and Static Random-Access Memory (SRAM), which increase the cost and complexity of FHE accelerators. Ciphertext maintenance operations, including key-switching and bootstrapping, add to the complexity. Key-switching involves numerous polynomial multiplications and additions, making it time-consuming and computationally expensive. Bootstrapping is the most resource-intensive process in FHE. It involves complex steps such as homomorphic evaluations of polynomial functions and numerous permutations, demanding extensive memory bandwidth and high multiplicative depth. Therefore, accelerating these processes is necessary to make FHE practical for real-world applications, enhancing performance and efficiency while addressing the computational and memory challenges inherent in FHE. The CKKS scheme is designed to support approximate arithmetic operations on real and complex numbers in an encrypted state. This is in contrast to other FHE schemes like BGV and BFV which are better suited for exact computations. Many real-world applications, such as machine learning, can tolerate some approximation error, making CKKS a more suitable choice. Overall, the noise-tolerance, rescaling capabilities, and robust security make CKKS a preferred choice for hardware acceleration, offering substantial performance gains for applications that can tolerate some approximation error. In this thesis, an overview of various FPGA and ASIC accelerators for Fully Homomorphic Encryption (FHE), specifically accelerators employing the CKKS scheme, is provided. It covers the key features, performance, and design aspects of these accelerators.The FPGA accelerators discussed include HEAX, CASA, coxHE, Medha, FAB, Poseidon, and Kim et al.'s design. These accelerators leverage parallelism and optimization techniques to improve the performance of FHE operations like NTT, modular multiplication, and bootstrapping. The ASIC accelerators covered are Taiyi, SHARP, CraterLake, BTS, ARK, and F1. These designs focus on efficient hardware architectures, power management, and memory optimization to accelerate FHE computations. Taiyi, CraterLake, and BTS are highlighted as the latest and most advanced ASIC accelerators. We propose a hardware accelerator architecture for homomorphic multiplication based on the CKKS scheme. The design is implemented and deployed on an FPGA. The initial unoptimized design's performance estimates were not satisfactory. However, by applying various optimization techniques like pipelining, unrolling, and precomputing, the optimized design was able to reduce the latency by 68\% while maintaining a comparable minimum clock frequency with the initial design. This demonstrates the effectiveness of the optimization strategies employed. Scalability was prioritized in the design process and there is substantial evidence and discussion on the subject. In this thesis we also explore the homomorphic evaluation of the ReLU and Sign activation functions using the CKKS multiplier. We analyze the impact of the approximation interval and polynomial degree on the accuracy of the homomorphic evaluation. The results show that the approximation interval has minimal impact. The key insight here is that while increasing the polynomial degree may improve the approximation of the original activation function, it does not necessarily translate to better accuracy in the homomorphic evaluation.
  • ItemOpen Access
    Σχεδιασμός και ανάπτυξη υπηρεσίας συνεχόμενης ταυτοποίησης χρηστών με βάση τον πληκτρολογικό τους χαρακτήρα
    (2024-07-10) Μικέλης, Αλέξανδρος; Mikelis, Alexandros
    Η εργασία στοχεύει στη δημιουργία ενός εργαλείου συλλογής πληκτρολογικών δεδομένων για μια πειραματική διάταξη, με σκοπό την τροφοδότηση αυτών σε υπηρεσία συνεχόμενης αυθεντικοποίησης χρηστών μέσω τεχνικών μηχανικής μάθησης, ενώ παράλληλα θα πραγματοποιηθεί συγκριτική μελέτη των τεχνικών αυτών για την εύρεση της καλύτερης στις ανάγκες του προβλήματος. Η ανάπτυξη της υπηρεσίας «Keydo» περιέχει την ενσωμάτωση μοντέρνων τεχνολογιών κάτω από μια κεντρική υποδομή. Πιο συγκεκριμένα, ολόκληρη η υποδομή αναπτύχθηκε στο πλαίσιο λογισμικού Django, το οποίο αποτελεί δυνατό εργαλείο της γλώσσας Python για την ανάπτυξη Web Services. Συνδέσαμε στην υποδομή μας επίσης μια βάση δεδομένων PostgreSQL με σκοπό την αποθήκευση των δεδομένων της υπηρεσίας και επιπλέον υλοποιήσαμε τεχνικές ροών δεδομένων μέσα από την ανοιχτού κώδικα πλατφόρμα Apache Kafka για την ταχύτερη μεταφορά των πληκτρολογικών δεδομένων e2e (end to-end). Εκτός από την υποδομή του server της «Keydo», δημιουργήθηκε επίσης ένα εργαλείο που θα συλλέγει πληκτρολογικά δεδομένα στο προσκήνιο από τα συστήματα των clients και μέσα από το τεχνικές ροών δεδομένων, θα αποστέλλει αυτά προς επεξεργασία, ανάλυση, μοντελοποίηση και αποθήκευση στον server. Πιο συγκεκριμένα, το client tool αποτελείται από μια ενδεικτική γραφική διεπαφή και έναν keylogger, ο οποίος είναι ο πρωταγωνιστής στη συλλογή πληκτρολογικών συμβάντων που καταγράφονται κοντά στον πυρήνα (kernel) του υπολογιστή. Συλλέξαμε δεδομένα εκτελώντας ένα πείραμα με πολλαπλούς χρήστες, όπου μεμονωμένα επιλέξαμε ανθρώπους με υψηλή, μέτρια και χαμηλή ταχύτητα πληκτρολόγησης, ενεργοποιήσαμε το client εργαλείο της «Keydo» και αυτό συνέλεξε δεδομένα κατά τη διάρκεια συμπλήρωσης ερωτήσεων σε ένα Google Form. Ύστερα επεξεργαστήκαμε τα δεδομένα αυτά και δημιουργήσαμε τα πληκτρολογικά χαρακτηριστικά, τα οποία θα είναι αυτά που θα χρησιμοποιήσουμε για την εκπαίδευση των μοντέλων προς μελέτη. Η μελέτη έγινε με γνώμονα τόσο τη θεωρητική εφαρμοστικότητα κάθε αλγορίθμου στο πρόβλημά μας, καθώς και με βάση άλλες ερευνητικές εργασιές που έχουν γίνει από ερευνητές. Μελετήσαμε τη συμπεριφορά τεχνικών μηχανικής μάθησης όπως k-NN, SVM ή XGBoost, όσο και των Νευρωνικών Δικτύων όπως είναι τα RNN-LSTM, CNN, MLP μαζί με βελτιστοποιητές Adam και Nadam. Οι αλγόριθμοι XGBoost και k-NN ήταν αυτοί που ξεχώρισαν σε απόδοση και πετύχαν ιδανικά αποτελέσματα στις μετρικές αξιολόγησής μας και επαληθέυσαμε τα πορίσματα που είδαμε απο άλλες έρευνες. Η εργασία αυτή συμβάλλει στην ανάγκη ενίσχυσης της ασφάλειας, την άνεση του χρήστη, την ανίχνευση και την πρόληψη απάτης και την προστασία ευαίσθητων εφαρμογών και δεδομένων σε απομακρυσμένη εργασία και συμμόρφωση με κανονισμούς. Παρακολουθεί συνεχώς τη συμπεριφορά πληκτρολόγησης χωρίς να διακόπτει τον χρήστη, δεν απαιτεί επιπλέον υλικό, ανιχνεύει ανωμαλίες σε πραγματικό χρόνο και ενισχύει την πολυπαραγοντική ταυτοποίηση
  • ItemOpen Access
    Μελέτη και ανάπτυξη αθλητικής πλατφόρμας ζωντανής ροής για διαμοίραση στιγμιοτύπων
    (2024-07-10) Νικολάου, Ιωάννης; Nikolaou, Ioannis
    Η παρούσα διπλωματική εργασία αφορά το σχεδιασμό και την ανάπτυξη μιας διαδικτυακής πλατφόρμας ζωντανής ροής αθλητικών αγώνων που στόχο έχει την αυτόματη δημιουργία στιγμιότυπων μέσω πληθοπορισμού, έχοντας προσθέσει στοιχεία παιχνιδοποίησης ώστε οι χρήστες να έχουν κίνητρο να συμμετέχουν. Οι χρήστες καθώς παρακολουθούν έναν αγώνα μπορούν να καταγράψουν τις αγαπημένες τους στιγμές και στο τέλος του αγώνα τα χρονικά διαστήματα που είναι αποθηκευμένα από τους περισσότερους χρήστες θα χρησιμοποιηθούν για τη δημιουργία στιγμιοτύπων του συγκεκριμένου αγώνα. Έτσι η παρακολούθηση ενός ζωντανού αγώνα έχει πλέον χαρακτηριστικά παιχνιδοποίησης καθώς οι χρήστες προσπαθούν να καταγράψουν τις καλύτερες στιγμές ώστε να ανταμοιφθούν αν αυτές συμπεριλήφθηκαν στο τελικό στιγμιότυπο.
  • ItemOpen Access
    Quadcopter control employing force myography signals
    (2024-07-11) Ρεκούμης, Σωτήριος; Rekoumis, Sotirios
    In the evolving world of human-machine interaction, as the potential of wearables to extend human capabilities continues to grow, demand for innovative research approaches arises. The objective of this diploma thesis was to explore the utilization of facial Force Myography (FMG) signals for the control of a quadcopter. The motivation was to enable individuals with upper body disabilities to operate drones successfully using only biological signals attracted from facial movements. The proposition entailed the development of a headband integrated with low-cost self-made tactile sensors designed and fabricated to capture facial FMG signals. Barometric pressure sensor chips and silicone molds were utilized to create sensitive tactile sensors, addressing the limitations of commercial FMG sensors. This research sought to extend the application of FMG signals beyond traditional uses such as hand gesture recognition and prosthetics, taking advantage of facial FMG for dynamic and interactive environments. The signals were processed and classified using machine learning classification algorithms to enable real-time quadcopter control. The experiments conducted in this research encompassed various stages, including data collection, preprocessing, model training, and real-time testing. The research achieved a remarkable 97% success rate in facial gesture recognition validated through a self-explanatory video presentation. The developed wearable device demonstrated the efficacy of using FMG signals from face muscles for precise and responsive robot control in real-time. The low-cost, sensitive tactile sensors offered a novel alternative for capturing facial FMG signals. Overall, this thesis showcased not only the uncharted technological domain but also the potential of the developed system to provide individuals with upper body impairments the ability to navigate and interact with their surroundings through quadcopter control.
  • ItemOpen Access
    Σχεδιασμός και κατασκευή διάταξης για δοκιμές ημιαγωγών ισχύος σε συνθήκες υπερέντασης : εφαρμογή στο σχεδιασμό αντιστροφέων διασυνδεδεμένων ΑΠΕ
    (2024-07-05) Μωραΐτης, Θεόφιλος; Moraitis, Theofilos
    Η παρούσα διπλωματική εργασία πραγματεύεται το σχεδιασμό και την ανάπτυξη μίας πειραματικής διάταξης για το χαρακτηρισμό ημιαγωγικών στοιχείων ισχύος υπό συνθήκες υπερέντασης, έτσι ώστε να αναγνωριστεί η πιο ανθεκτική τεχνολογία, για να μπορεί να αξιοποιηθεί στο σχεδιασμό διασυνδεδεμένων αντιστροφέων. Μία αρχική ανασκόπηση γίνεται στις ανανεώσιμες πηγές ενέργειας που διασυνδέονται στο δίκτυο με αντιστροφέα, και αναλύονται οι αρχές λειτουργίας, τόσο των πηγών αυτών όσο και των αντιστροφέων που τις συνοδεύουν. Η έννοια της ευρωστίας του δικτύου ηλεκτρικής ενέργειας επεξηγείται λεπτομερώς, και μελετώνται οι μέθοδοι ποσοτικοποίησης της. Συμπεραίνεται ότι η παροχή ρεύματος κατά τα βραχυκυκλώματα είναι ένας παράγοντας-κλειδί στην ευστάθεια και την στιβαρότητα ενός συστήματος ηλεκτρικής ενέργειας. Παρατίθενται απερχόμενες προκλήσεις στα δίκτυα με υψηλή διείσδυση ΑΠΕ, σε συνδυασμό με παραδείγματα από πραγματικά συμβάντα. Οι θεμελιώδεις δομές των μοντέρνων τρανζίστορ ισχύος περιγράφονται, με ιδιαίτερη έμφαση στα στοιχεία τελευταίας τεχνολογίας, κατασκευασμένα από ημιαγωγούς υψηλού ενεργειακού διακένου. Η υπάρχουσα βιβλιογραφία μελετάται για την εύρεση των τρανζίστορ με την υψηλότερη ανθεκτικότητα σε υπερεντάσεις, για δεδομένες και παρόμοιες προδιαγραφές. Διαπιστώνεται ότι υπάρχει βιβλιογραφικό κενό στην συγκριτική επίδοση των συσκευών σε υπερεντάσεις μεγάλης χρονικής διάρκειας. Σε μία προσπάθεια να γεφυρωθεί το προαναφερθέν βιβλιογραφικό χάσμα, σχεδιάζεται και κατασκευάζεται μία πειραματική διάταξη για το χαρακτηρισμό ημιαγωγών σε συνθήκες υπερρεύματος. Πραγματοποιούνται πειράματα σε πολλά στοιχεία εντελώς διαφορετικών τεχνολογιών, παρομοίων όμως προδιαγραφών.
  • ItemOpen Access
    Advanced IoT monitoring system of muscle fatigue using sEMG, Arduino
    (2024-07-11) Μιαούλης, Δημήτριος; Miaoulis, Dimitrios
    In the modern era, integration of Internet of Things (IoT) technology in the field of sports has become essential as optimizing performance and rehabilitation is crucial for athletes. Surface Electromyography (sEMG) plays crucial role by providing real-time insights into muscle function as coaches and scientists aim to enhance training schedules and prevent injuries of athletes. Monitoring sEMG is also critical in rehabilitation as it allows personalized recovery programs and assesses the muscle reactivation post-injury. Despite advancements, the existing sEMG systems often lack real- time feedback and ease of use. This highlights the need for innovative solutions as they must offer comprehensive data analysis and seamless integration with other digital tools. This thesis addresses these needs by developing an advanced IoT-based real-time monitoring system designed to detect muscle fatigue using sEMG sensors. The system utilizes sEMG sensors integrated with an Arduino-based platform for collecting and processing muscle activity data. Two algorithms from the bibliography were implemented, one that utilizes Median Power Frequency (MPF) to monitor changes in muscle activation, while the other computes a fatigue index based on a trigger step, following an analysis in the frequency domain. The device was tested on the Vastus Medialis muscle during isometric leg-extension exercises with different participants across multiple sessions. An application was also developed to permit real-time data visualization and analysis through a user- friendly interface. The results demonstrate the system's efficiency in providing real-time feedback in order to optimize athletic performance and enhancing rehabilitation processes. The data analysis capabilities, combined with the integration of IoT technologies, highlight the potential of this kind of system to significantly advance sports science and athlete management. By offering immediate insights into muscle fatigue, the system empowers athletes and also healthcare providers to make informed decisions, thereby improving training outcomes and rehabilitation efficiency.