Refine
Document Type
- Conference Proceeding (7)
- Diploma Thesis (4)
- Bachelor Thesis (2)
- Master's Thesis (2)
Keywords
- Internet der Dinge (15) (remove)
Institute
Diese Arbeit befasst dich mit der Konzeptionierung und Realisierung eines Prototyps zur Erfassung von Prozessdaten, unter Verwendung eines IoT Gerätes.
Hauptsächlich soll der Nutzen und der wirtschaftliche Vorteil bei der Nachrüstung eines IoT Gerätes in bestehenden industriellen Anlagen gezeigt werden.
Dazu wird neben einer Marktanalyse der Hersteller, ein Vergleich von Geeigneten IoT Geräten vorgenommen und die möglichen Integrationsvarianten werden gegenübergestellt. Unter Verwendung eines zu erschaffenden Prototyps, einer
entsprechenden Datenerfassungsbox, wird eine Machbarkeitsstudie vorgenommen und die Ergebnisse werden an einer realen Industrieanlage getestet und demonstriert.
Mehr als 50 Milliarden physische Objekte sollen bis 2020 mit dem Internet verbunden sein. Diese reichen von kleinen und rechenarmen RFID-Systemen bis zu komplexen Geräten wie Smartphones, intelligenten Geräten und Fahrzeugen.
Für dieses Internet of Things (IoT) bedarf es eines Systemvertrauens, da die Nutzung intelligenter Dienste über das Internet ohne menschliches Eingreifen geschieht. Heute vorhandene zentrale Vertrauensinstanzen für IoT verlieren aufgrund von Hacker- und Cyberangriffen ihr Vertrauen. Mit der Blockchain existiert eine Vertrauensarchitektur, die es dem Menschen erlaubt, einem System und seinen Komponenten, und nicht einer zentralen Instanz zu vertrauen. Kann die Symbiose von Blockchain und IoT Vertrauen generieren? Dieser Artikel präsentiert eine systematische Literaturübersicht zum Konzept Vertrauen im Kontext der Blockchain-Technologie für das IoT und deren Geschäftsmodelle.
Das Ziel dieses Beitrags ist die Darstellung der aktuellen Entwicklungen im Zusammenspiel von Blockchain und IoT, um diese als Blaupause für die Schaffung von Vertrauen in weiteren Anwendungsfeldern nutzen zu können.
In dieser Bachelorarbeit steht die Untersuchung eines IoT-Gerätes im Fokus. Das Smart Home Security Kit der Firma D-Link wird in allen Bestandteilen auf deren Funktionsweise getestet und analysiert. Das Vierkomponentensystem verfügt über eine Überwachungskamera, einen Fenster-/ Türsensor, einer Sirene
und einem Hub. Im Vordergrund der steht die Datensicherheit und die Zuverlässigkeit der Verwahrung von sensiblen Nutzerinformationen. Es findet die Untersuchung der Hard- und Software sowie der Cloud, App und Website statt. Übertragungsprotokolle und genutzte Sicherheitsstandards werden kritisch beleuchtet. Am Ende findet die Überprüfung der Hardware auf mögliche Manipulationen statt. Es soll ein Überblick über mögliche Vorangehensweisen und Tools gegeben werden, welche auf andere Systeme angewendet werden könnten.
More than 10 years after the invention of Bitcoin, the underlying blockchain technology is having an increasing effect on today’s society. Although one of the most popular application areas of blockchain is still the field of cryptocurrencies, the technological concepts are crossing into further application domains such as international supply chains. Fast-changing markets, high costs of time and risk management as well as biased relationships between the actors pose big challenges to an appropriate supply chain management. Based on a case study about sensor tracking, this paper explores the potential impact of blockchain on small and medium enterprises within an international supply chain. We will show that blockchain technologies offers a high potential to reduce inequalities of power relations between involved actors within supply chains. To achieve this, the requirements for the use of blockchain in supply chain management will be analyzed by means of a conducted case study and an expert survey of the companies concerned.
Current research in identity management is focusing on decentralized trust establishment for distributed identities. One of these decentralized trust models is Self-Sovereign Identities (SSI). With SSI each entity should be able to independently present and manage provable information about itself as well as request and review evidence from other entities. Using a distributed blockchain, information for verifying the authenticity of this evidence can be obtained from any other entity. This concept can be used not only for people, but also for authentication and authorization during the life cycle of devices in the Internet of Things (IoT). This paper presents an SSI-based concept for authentication and authorization of IoT devices among each other, intended to contribute to the change in trust on the internet. The SSI methodology employing a blockchain offers the possibility to establish mutual trust and proof of ownership without relying on any third party. The paper describes the concept, offers a reference implementation, and gives a discussion of the approach.
IoT Lösungen mit LoRaWAN lassen sich in vielfältiger Art und Weise für Aufgaben zur Übermittlung von Parametern und Messwerten im breiten Feld der Talsperren- / Damm- und Stauanlagen-Überwachung einsetzen. Der nachfolgende Beitrag gibt Orientierung welche Möglichkeiten bestehen und wie diese für die Talsperrenanwendung umgesetzt werden.
Die vierte industrielle Revolution beschäftigt sich mit der massiven Digitalisierung industrieller Produktionsstätten und -abläufen. Daten der Maschinensteuerungen werden gesammelt und ausgewertet, um die Produktion zu optimieren. Die dabei anfallenden Datenmengen sind enorm und können von einzelne Rechnern meist nicht bewältigt werden. Auch wären die Kosten bei einem Ausfall dieser Systeme derart hoch, sodass ein redundanter Betrieb der Serverinfrastruktur notwendig ist.
Diese Diplomarbeit behandelt den Entwurf einer horizontal skalierbaren Cloud-Infrastruktur für das Internet der Dinge. Anlass dazu ist das von der SFS Group AG entwickelte hauseigene Logistiksystem ’eLogistics’, welches erneuert und dabei die in dieser Arbeit ausgearbeitete Infrastruktur verwenden soll. Dabei wird die Frage verfolgt, nach welchen Prinzipien und mit welchen Technologien die Ziele horizontale Skalierbarkeit sowie eine hohe Ausfallsicherheit erreicht werden können. In den theoretischen Grundlagen werden dazu existierende Konzepte betrachtet, darauf folgend werden in den technischen Grundlagen einige der am Markt verfügbaren Software-Produkte vorgestellt. Nach einer kurzen Skizze der Grundanforderungen wird die gewählte Architektur vorgestellt und begründet. In der Realisierung werden daraufhin ausgesuchte Implementierungsthematiken vorgestellt. Abschliessend werden Themen rund um Testing, Deployment sowie Monitoring kurz angeschnitten und ein Fazit gezogen.
Das Ergebnis stellt neben der entwickelten Software einen Weg dar, mit welchem ähnliche Aufgabenstellungen bewerkstelligt werden können. Zudem enthält es eine Mixtur bewährter Infrastrukturkomponenten, welche die Anzahl der erforderlichen Komponenten Dritter minimiert und damit die Wartung vereinfacht.
To enable smart devices of the internet of things to be connected to a blockchain, a blockchain client needs to run on this hardware. With the Trustless Incentivized Remote Node Network, in short Incubed, it will be possible to establish a decentralized and secure network of remote nodes, which enables trustworthy and fast access to a blockchain for a large number of low-performance IoT devices. Currently, Incubed supports the verification of Ethereum data. To serve a wider audience and more applications this paper proposes the verification of Bitcoin data as well, which can be achieved due to the modularity of Incubed. This paper describes the proof data that is necessary for a client to prove the correctness of a node’s response and the process to verify the response by using this proof data as well. A proof-object which contains the proof data will be part of every response in addition to the actual result. We design, implement and evaluate Bitcoin verification for Incubed. Creation of the proof data for supported methods (on the server-side) and the verification process using this proof data (on the client-side) has been demonstrated. This enables the verification of Bitcoin in Incubed.
The number of Internet of Things (IoT) devices is increasing rapidly. The Trustless Incentivized Remote Node Network, in short IN3 (Incubed), enables trustworthy and fast access to a blockchain for a large number of low-performance IoT devices. Although currently IN3 only supports the verification of Ethereum data, it is not limited to one blockchain due to modularity. This thesis describes the fundamentals, the concept and the implementation of the Bitcoin verification in IN3.
Reducing costs is an important part in todays business. Therefore manufacturers try to reduce unnecessary work processes and storage costs. Machine maintenance is a big, complex, regular process. In addition, the spare parts required for this must be kept in stock until a machine fails. In order to avoid a production breakdown in the event of an unexpected failure, more and more manufacturers rely on predictive maintenance for their machines. This enables more precise planning of necessary maintenance and repair work, as well as a precise ordering of the spare parts required for this. A large amount of past as well as current information is required to create such a predictive forecast about machines. With the classification of motors based on vibration, this paper deals with the implementation of predictive maintenance for thermal systems. There is an overview of suitable sensors and data processing methods, as well as various classification algorithms. In the end, the best sensor-algorithm combinations are shown.
Ziel der Arbeit ist es, ein smartes IoT-Gerät mit Cloud-Anbindung auf Sicherheit und Datenschutz zu untersuchen. Als Untersuchungsobjekt wurde eine \smarte" Alarmananlage für den privaten Haushalt ausgewählt. Im Unterschied zu anderen \smarten" IoT-Geräten im täglichen Leben geht hier das Sicherheitsrisiko über den Ausfall ohne Konsequenzen bzw. den Verlust von Daten hinaus. Entsprechend hoch sind die Erwartungen an die Sicherheit. Ein solches Gerät soll schützen und nicht eine zusätzliche Gefährdung bzw. Schwachstelle darstellen. Als Produkt wurde die Einbruchmeldeanlage (EMA) der Firma Egardia gewählt. Hierbei handelt es sich um ein System im mittleren Preissegment für Alarmanlagen zum Selbsteinbau. Die Norm für die Zertifizierung von EMAs ist die DIN EN 50131.
Es gibt vier Sicherheitsgrade, nach denen EMAs und ihre Komponenten eingeteilt werden können. Besonders hochwertige Produkte besitzen den Grad 2. Das System von Egardia hat wie die meisten EMAs keine Zertifizierung, ist in dieser Hinsicht ebenfalls ein durchschnittliches EMA. Grund hierfür ist, dass auf den Webseiten von Onlinehändlern Produkte hauptsächlich mit Funktionen und Preis beworben werden. Zerttifizierungen, die niemand kennt oder einfordert, spielen für Kunden keine Rolle. Neben der konkreten Untersuchung dieses Geräts auf seine Sicherheit soll als Ergebnis der Arbeit geprüft werden, ob für mögliche, gefundene Schwachstellen Lösungen existieren.
Gleichzeitig soll gezeigt werden, wie die Entwicklung eines sicheren Produkts umgesetzt werden kann und welche Rahmenbedingungen in Gesellschaft, Wirtschaft und Politik eventuell die Sicherheit und Nachhaltigkeit von IoT-Geräten gefährden.
In der vorliegenden Arbeit werden geeignete Kriterien zur Beurteilung von Bienenvölkern in der Bienenhaltung (Imkerei) ermittelt. Für die datentechnische Erfassung dieser Kriterien wird prototypisch ein Internet of Things (kurz: IoT) System konzeptioniert und implementiert. Dieses System nutzt zur drahtlosen Datenübertragung die Technologie LoRa/LoRaWan. Eine Darstellung der Informationen erfolgt abschließend in einer IoT Plattform. Für diese Gesamtlösung wer-den dazu geeignete Hard- und Softwarelösungen verglichen und prototypisch implementiert. Eine Inbetriebnahme erfolgt an einem Referenzbienenstock
Das Ziel des vorliegenden Papers ist die Darstellung eines Konzepts zur Lösung des Oracle Problems im Kontext der Wasserstoffproduktion mit erneuerbaren Energieproduktionsformen. Der vorgeschlagene Ansatz setzt auf die Authentifizierung des Stroms, der für die Produktion des Wasserstoffs verwendet wird, durch eine Vielzahl an umliegenden Akteuren mit gleichen Stromgewinnungsanlagen, welche die Authentizität der Stromproduktion bezeugen. Das Konzept setzt auf einen Authenticity-Score, welchen jedes Zertifikat erhält, sowie einen Trust-Score, der jedem Zeugen zugeschrieben wird. Jedes Zertifikat muss von verschiedenen Akteuren mit ausreichenden Trust-Score bezeugt werden, um einen Authenticity-Score zu erhalten, der über einer festgelegten Schwelle liegt und somit nachweist, dass der produzierte Wasserstoff tatsächlich „grün“ ist.
The emerging Internet of Things (IoT) technology interconnects billions of embedded devices with each other. These embedded devices are internet-enabled, which collect, share, and analyze data without any human interventions. The integration of IoT technology into the human environment, such as industries, agriculture, and health sectors, is expected to improve the way of life and businesses. The emerging technology possesses challenges and numerous
security threats. On these grounds, it is a must to strengthen the security of IoT technology to avoid any compromise, which affects human life. In contrast to implementing traditional cryptosystems on IoT devices, an elliptic curve cryptosystem (ECC) is used to meet the limited resources of the devices. ECC is an elliptic curve-based public-key cryptography which provides equivalent security with shorter key size compared to other cryptosystems such as Rivest–Shamir–Adleman (RSA). The security of an ECC hinges on the hardness to solve the elliptic curve discrete logarithm problem (ECDLP). ECC is faster and easier to implement and also consumes less power and bandwidth. ECC is incorporated in internationally recognized standards for lightweight applications due to the
benefits ECC provides.