9 research outputs found

    A Tiny RSA Cryptosystem based on Arduino Microcontroller Useful for Small Scale Networks

    Get PDF
    AbstractRSA Cryptography is a well-known example of public key cryptographic algorithms that involves robust encryption/decryption processes. In this paper, a microcontroller based RSA is designed and proposed. Arduino Mega2560R3 microcontroller supported with external memory and a screen touch LCD as well as a double keypad has been used under the programming of C language to implement the proposed RSA coprocessor with 32 bits. It was found that the trade of between message size and the encryption time can be drawn as a liner relationship according to the block size of the encryption phase. However, such design with a MCU provided with a small solar cell (and off course with a backup battery) as well as small block sizes is considered useful for the use in wireless sensor network (WSN) applications due to the ease of connecting the MCU to the WSN which as well avoid the processing time of encryption/decryption processes that could be executed by the MCU instead of the life limited sensors

    Contents

    Get PDF

    Perancangan Sistem Pengendali Robot melalui Internet Menggunakan Raspberry Pi

    Get PDF
    Saat ini penggunaan robot manipulator semakin luas terutama pada lingkungan dengan kondisi ekstrim. Untuk itu maka sebuah robot manipulator harus dilengkapi dengan sebuah sistem pengendali jarak jauh. Dalam konteks ini, penelitian ini berfokus pada perancangan sistem pengendali jarak jauh lengan robot melalui internet. Untuk itu diperlukan Websocket server pada Raspberry Pi agar dapat menangani perintah-perintah yang dikirim oleh PC client melalui internet.  Agar bisa menggerakkan robot lengan OWI Arm Edge 535 maka dibutuhkan integrasi antara papan Raspberry Pi dengan mikrokontroller DFRduino Duemilanove, serta modul SainsSmart 8 Channel DC 5V Relay. Bahasa Pemrograman Processing digunakan untuk membuat Graphic User Interface  pada komputer. Keakurasian gerak robot OWI 535 Arm Edge didapatkan dengan memasang sensor posisi potensiometer linear pada masing-masing sendinya. Komunikasi data antara client dan server membutuhkan waktu rata-rata 22.8ms. Hasil pengujian komunikasi data antara Raspberry Pi dan DFRDuino menunjukkan bahwa pengiriman data 4 digit karakter membutuhkan waktu 156 - 164 microsecond dengan 0% error. Penambahan sensor potensiometer linear sebagai umpan balik pada tiap sendi robot OWI 535 Arm Edge bisa meningkatkan keakurasian gerak robot OWI  535 Arm Edge dengan toleransi keakurasian kurang dari 1 derajat.Kata Kunci: robot lengan, sistem pengendali jarak jauh, raspberry pi, websocket server, interne

    Implementing a lightweight Schmidt-Samoa cryptosystem (SSC) for sensory communications

    Get PDF
    One of the remarkable issues that face wireless sensor networks (WSNs) nowadays is security. WSNs should provide a way to transfer data securely particularly when employed for mission-critical purposes. In this paper, we propose an enhanced architecture and implementation for 128-bit Schmidt-Samoa cryptosystem (SSC) to secure the data communication for wireless sensor networks (WSN) against external attacks. The proposed SSC cryptosystem has been efficiently implemented and verified using FPGA modules by exploiting the maximum allowable parallelism of the SSC internal operations. To verify the proposed SSC implementation, we have synthesized our VHDL coding using Quartus II CAD tool targeting the Altera Cyclone IV FPGA EP4CGX22CF19C7 device. Hence, the synthesizer results reveal that the proposed cryptographic FPGA processor recorded an attractive result in terms of critical path delay, hardware utilization, maximum operational frequency FPGA thermal power dissipation for low-power applications such as the wireless sensor networks

    Lightweight Encryption Based Security Package for Wireless Body Area Network

    Get PDF
    As the demand of individual health monitoring rose, Wireless Body Area Networks (WBAN) are becoming highly distinctive within health applications. Nowadays, WBAN is much easier to access then what it used to be. However, due to WBAN’s limitation, properly sophisticated security protocols do not exist. As WBAN devices deal with sensitive data and could be used as a threat to the owner of the data or their family, securing individual devices is highly important. Despite the importance in securing data, existing WBAN security methods are focused on providing light weight security methods. This led to most security methods for WBAN providing partial security protocols, which left many possibilities in compromising the system. This paper proposes full security protocol designed for wireless body area networks consisting of light weight data encryption, authentication, and re-keying methods. Encryption and authentication use a modified version of RSA Encryption called PSRSA, developed to be used within small systems such as WBAN. Authentication is performed by using encryption message authentication code (E-MAC) using PSRSA. Rekeying is performed with a method called tokening method. The experiment result and security analysis showed that the proposed approach is as light as the leading WBAN authentication method, ECC authentication, while preventing more attacks and providing smaller communication size which fulfills the highest NIST Authentication Assurance Level (AAL)

    Efficient and secured rekeying based key distribution in wireless sensor architecture with Arduino and XBee

    Get PDF
    Since the time of their introduction, Wireless Sensor Networks (WSN) have been catching the interest of researchers. WSN have a wide range of applications, some even involving sensitive and secret information, thereby raising security concerns. Nevertheless, WSN have some constraints like limited memory, energy and computational capability, which pose an obstacle for the addition of proper security in sensor nodes. This thesis introduces a new rekeying design for WSN security framework whose implementation would dispense effective security in the sensor nodes. This proposed security framework is endowed with the capacity to address security issues, such as message integrity, confidentiality, authenticity and freshness based on symmetric key cryptography. In addition, this design does not allow the storage of any key except the initial master key in the sensor nodes prior to network deployment. This thesis also investigates reconfigurable sensor nodes in terms of execution time, memory, power consumption, and cost while running the security framework. Finally, the findings of this thesis are compared with previous studies conducted in this interesting field

    Smart Card And Biometric Based general Purpose Access Control System Design

    Get PDF
    Tez (Yüksek Lisans) -- İstanbul Teknik Üniversitesi, Fen Bilimleri Enstitüsü, 2015Thesis (M.Sc.) -- İstanbul Technical University, Instıtute of Science and Technology, 2015Erişim kontrolü sistemleri (EKS) insanların belli alanlara girerken, bazı noktalardan geçiş yaparken, hatta çevrimiçi hesaplarına ulaşırken sıklıkla karşılaştığı sistemlerdir. Toplu ulaşım, yetkili bina veya oda girişi, otoyol geçişi, kişisel bilgisayar veya bulut erişimi, çevrimiçi bankacılık veya sosyal medya hesaplarına giriş, günlük yaşamda karşımıza çıkabilecek bazı erişim örnekleridir. Kişisel güvenliğin önemli rol oynamasından dolayı bahsi geçen çoğu erişim eylemi kontrol altında tutulmaktadır. Bu sebeple, literatürde çok sayıda elektronik sistem ve yaklaşım bulunmaktadır. Genel çerçevede bakıldığında bu tez çalışması donanımsal araçları kullanıp bir araya getirerek, üzerine yazılan yazılım ile çalışan bir sistem sunmayı hedeflemektedir. Donanım parçaları tek tek anlatılacak, nasıl bir araya getirildiğinden bahsedilecek ve ardından yazılım detaylarına girilecektir. Bu sırada, yaşanan zorluklar ve sistemin sahip olduğu zayıf noktalardan söz edilecektir. En önemlisi, savunulan teze hizmet etmesi açısından sistemin içinde koşan algoritma akademik zemine oturtularak anlatılacak ve sistemin güvenliğini sağlayan yaklaşımlardan bahsedilecektir. İletişim protokolleri, komut kodları, veri paketi bu sisteme ve teze ait özel tasarımlar olup, Petri ağları da kullanılarak modellenmiştir. Böylelikle güvenlik durumları düşünülerek daha sağlam bir sistem tasarlanmıştır.  Bu tezde düşük bütçeli, programlama kolaylığı olan, genel amaçlı ve çoklu modlu bir sistem tasarımı önerilmektedir. Çoklu mod; akıllı kart, parmak izi sensörü gibi birden fazla giriş kontrol elemanının bulunmasından dolayı verilmiş bir özelliktir. Genel amaçlı olması ise bu türlü geçiş kontrol sistemlerine daha genel, farklı farklı uygulamalarda kullanılabilir bir yenilik kazandırmaktadır. Bu kapsamda sistem kolaylıkla yeni uygulamalara adapte olabilir. Örneğin, sistem önce bir kapının kontrolünü sağlıyorken, diğer yandan ödeme ile ilgili farklı uygulamalarda da kullanılabilir. Bu uygulamalar günümüzde öde ve geç şeklinde kişinin alışverişi esnasında kendine ait olan kartını kullanması ile gerçekleşir. Bu çeşitlilik farklı giriş aygıtlarının kullanılması ile sağlanmaktadır. Bu cihazlar veya sensörler farklılığı arttırarak tasarlanan sistemin farklı uygulamalarda kullanılabilirliğini arttırmaktadır. Bu cihazlara, sensörlere örnek olarak, akıllı (temaslı) kart okuyucuları, parmak izi tarayıcılarını, NFC/RFID (temassız) okuyucuları, hatta PIN girişi sağlayan klavye elemanını, sistemi gözlemlemek için dokunmak ekranları vb. verebiliriz. Bu türlü karmaşık bir sistem yaratmanın bir yararı da güvenlik ile ilgilidir. Sistemde kullanılan çoklu kontrol ve karar mekanizmaları ile tekli kontrol sistemlerine göre daha güvenli bir yapı ortaya çıkacaktır.  Tezin takip eden bölümlerinde önce genel detaylar sunulacaktır. İlk bölüm teze ait giriş bölümüdür ve temel olarak hedeflenen detaylar anlatılacaktır. Sisteme ait temel bilgiler sunulacak olup isteri ve fizibilite gibi kritik bazı analizler sunulacaktır. Bu türlü analizler, hedeflenenler ve yapılabilirlik açısından oldukça önemlidir. Bu bölümde ayrıca hipotezden de bahsedilmektedir. Tezin akademik olarak dayandırılacağı temeller açısından savunulan hipotez önemlidir ve bu sebeple ilk bölümde verilmektedir. Hipotez özetle, “Biyometrik sensörün, kablosuz haberleşme araçlarının, dokunmatik ekranın, akıllı kart teknolojilerinin entegre edildiği, mikrokontrolörler yönetimindeki uygulamaya yönelik bir sistemi kriptoloji yaklaşımları kapsamında akademik zeminde tasarlamaktır.” ifadesini içerir. İlk bölümde, literatür araştırması da sunulmaktadır. Daha önceden benzer konuda yapılan çalışmalara yer verilerek, bunlardan edinilen katkılardan da söz edilmektedir. Özellikle parmak izi sensörünün mikroişlemci tabanlı sistemlerde kullanılması ile ilgili literatürde bazı çalışmalar mevcuttur. İkinci bölümde tez ile ilgili okuyucuya alt yapı oluşturması planlanan bazı önemli teorik bilgiler sunulmaktadır. Temel olarak biyometri, kriptografi gibi tezin kaynağını oluşturan konularda detaylar verilmektedir. Biyometri, güvenlikten adli uygulamalara kadar pek çok konuda kullanılmaktadır, hatta tıpta teşhis için bile kullanıldığı çalışmalar mevcuttur. Doğrulama amacıyla da zaten geçiş sistemleri biyometrik sensörler içermektir. Bu bölüm okuyucuya tezin akademik olarak dayandığı genel çerçeveyi sunmaktadır. Üçüncü ve gelişme bölümünde tasarım ile ilgili hususlar sunulmaktadır. Bu gelişme bölümü temel olarak iki alt kısımdan oluşmaktadır. Öncelikle donanıma ait detaylar ilk kısımda yer almaktadır. Kullanılan sensörler, elektronik yapılar, kontrolcü üniteleri gibi donanımsal parçalar burada sunulmuştur. Bu tez çalışması sistem mühendisliği yaklaşımlarını kullanarak gömülü sistem uygulaması oluşturmayı hedeflemektedir. Bu sebeple değişik sensörlerin kontrolör vasıtası ile eşzamanlı çalışması beklenmektedir. Sistem temel olarak 2 düğüm noktasından oluşmaktadır: Geçiş Noktası-GÇN ve Yönetici Noktası-YNN. Her bir düğüm noktası bir kontrol ünitesine ve bazı dış birimlere sahiptir. GÇN için parmak izi sensörü 256x288 piksellik gri seviyesi değerlerden oluşan ham parmak izi verisi elde eder. Ardından sensör dâhili olarak bulundurduğu DSP işlemcisi sayesinde tüm resmi karakteristik bir dosyaya dönüştürür ve en sonda parmak izinin imzasını taşıyan şablon oluşur. Sensöre ait bilgi kâğıdında, internet ortamında veya satıcı, üretici firma desteğinde dönüşüm sırasında kullanılan algoritmalara ilişkin herhangi detaylı bilgi bulunmamaktadır. Önerilen sistemde parmak izine ait elde edilen veri akıllı kart içinde güvenli bir biçimde tutulmaktadır. Bunun için kullanılan şifreleme algoritması doğrulama sırasında kart içindeki veriyi geri elde etmelidir. Parmak izi verisi düşük hafızalı olan ve ekstra koruma mekanizması bulunmayan son derece sade bir kart içinde tutulmaktadır. Biyometrik verilerin güvenli olarak saklanması, dış ortamda kaybolma, çalınma gibi riskler taşıyan akıllı kartlardan dolayı oldukça kritiktir; kart yanlış ellerde olabilir. Erişim işlemi gerektiğinde, kartta saklı olan veri ile sensörden canlı olarak erişim yapacak kişiden alınan parmak izi verisi karşılaştırılmaktadır.  Kullanılan donanımsal parçaların ayrı ayrı olarak ve sırasıyla birleştirilerek sistemin oluşturulması hem sistem mühendisliği açısından hem de parçaların senkron çalışması açısından oldukça önem arz etmektedir. Üçüncü bölümde kurulum aşamaları detaylıca anlatılmıştır. Esas amaç, uygulamaya yönelik olan bu tezin önerdiği sistemi başka araştırmacıların da kurabilmesini ve üzerinde yine bu tezin öngördüğü üzere akademik uygulamalar geliştirebilmesini sağlamaktadır.   Ayrıca tezin ilerleyen kısımlarında, üçüncü bölümün ikici yarısında, yazılımsal yapıdan da bahsedilmektedir. Yazılım mühendisliğinin gerektirdiği tüm aşamalar tasarıma dâhil edilmiştir. Bu kapsamda UML diyagramları çizilmiş olup, yazılım deseninden faydalanılmıştır. Rol Tabanlı Erişim Kontrolü Deseni’ne sahip olan tasarım, farklı kullanıcılara farklı öncelikler tanımak için bu yapıyı kullanmaktadır. Bu şekliyle tez “genel amaçlı” başlığını desteklemektedir. Yönetici tarafında, Windows işletim sistemi üzerinde çalışabilecek kullanıcı arayüzü tasarlanmıştır. Bu kullanıcı dostu arayüz C# programlama dilinde oluşturulmuştur. Bu izleme arayüzü yöneticiye sistemi uzaktan kontrol etme imkânı sağlamaktadır. Erişim noktası ve yönetici noktası arasındaki haberleşme kablosuzdur, bu sebeple haberleşme protokolü güvenli olmalıdır. Girişin güvenli olması için, tasarlanan sistemin bilimsel olarak güvenilir algoritmaları kullanıyor olması gereklidir. 1976 yılında açık anahtar kriptografisinde meydana gelen gelişme, güvenli anahtar değişimini sağlamıştır. Buna göre günümüzde hala kabul gören Diffie-Hellman algoritması sayesinde arada adam saldırısı gibi kablosuz haberleşme sırasında ortaya çıkabilecek saldırıların riskleri de azaltılmıştır. Güvenlik, yalnızca başkaları tarafından önerilen algoritmaları kullanmakla değil, ayrıca bu tez ile akademik olarak önerilen yeni bazı yaklaşımlarla sağlanacaktır. Bu kapsamda haberleşme protokolleri bu çalışmaya özel olarak modellenmiş ve kullanılmıştır. Petri ağları yardımıyla modellenen haberleşme protokolü sözde kod ile de gerçekleme aşamasından önce hazır hale getirilmiştir. Bu çalışmaya ait olan özel iletişim paketi ile yeni veri formatı güvenli haberleşme sağlamıştır. Dördüncü bölümde sisteme ait bazı analizler sunulmaktadır. Sistemin çalışmasına ve bazı kısıtlara yönelik detaylar bu bölümdedir. Kısıtlar, tasarım ve test aşamasında ortaya çıkan, çoğunlukla donanım kaynaklı olumsuzluklar olarak nitelendirilebilir. Sistemin çalışmasına ait tüm detaylar da bu bölümde yer almaktadır. Amaç, tezi okuyan bir araştırmacının benzer bir sistemi kolayca kurmasını sağlamaktır. Bu sebeple tüm donanım ve yazılım detayları paylaşılmaktadır. Böylece, araştırmacının kriptoloji, güvenlik, hatta güvenli görüntü işleme gibi konularda çalışabileceği bir geliştirme ortamı sağlanacaktır. Güvenli biyometrik görüntü işleme gibi konular tezin gelecek çalışmaları olarak öngörülmektedir. Son bölümde, elde edilen son sonuçlar sözel olarak vurgulanmaktadır. Bu kapanış bölümünde, gelecek çalışmalardan da bahsedilmektedir. Temaslı akıllı kart ve NFC/RFID teknolojileri pek çok uygulamada kullanılmaktadır. Eğer biyometrik veriler bu kartların içine gömülmek istenirse bilimsel bazı güvenliğe ait soruların sorulması olasıdır. Dahası, eğer kablosuz haberleşme teknolojisi de donanım modülü olarak yer alacak ise kontrol edilmesi gereken başka bir güvenlik açığı daha doğmaktadır. Bahsedilen güvelik durumları tezin gerçekleştirdiği üzere akademik olarak çözülmelidir. Sonuç olarak, hipotezi sağlayan ve donanımsal olarak doğru çalışan, iyi tasarlanmış yazılım barındıran bir bitirme tezi ve uygulaması elde edilmiştir. Yapılabilecek gelecek çalışmalar olarak ise yüz tanıma teknolojisinin bu sisteme entegre edilebileceği söylenebilir. Özellikle stenografinin de gelişmesi ile şifrelenmiş yüz şablonları ADN tarafındaki RFID kart içine gömülerek sistemin hem çoklu mod biyometriyi desteklemesi hem de güvenliğin bir kademe daha artırımı sağlanabilir.Access control systems (ACS) are the ones, which people come across frequently while entering places, passing through somewhere or even logging into any online accounts. Public transportation, authorized building or room entrance, highway passing, PC accesses, signing on to online banking or social media accounts are some examples that can be experienced during everday life as the samples of accesses. In most cases, these actions are in under control the reason why personal security plays an important role. Therefore, there are plenty of approaches and electronic systems in the literature to provide control for such cases above.  In this thesis, it is proposed an approach for low cost and easy to programme system, which is general purpose and multi-modal. General-purpose feature brings an innovation to these kind of systems to be more generic. The system can easily adapted to new applications, in other words, the system first can control door accesses, but on the other hand, it can also be used for some other applications like payment based paypass implementations. This diversity comes thanks to different input devices like smart card reader, fingerprint scanner, NFC/RFID reader, touchable screen for PIN entering & system response monitoring etc. Consequently, the system satisfies the multi-modal approach with these devices that make system more secure.  In the following chapters, firstly the general details of the thesis are presented in the introduction part. There are introductory information about the system scheme and some analysis that are crucial to be held previously like requirement and feasibility. Also, it can be found the hypothesis which this thesis work stands for in terms academic approaches. There is also literature review for the previously handled works. Especially for the fingerprint sensor, there are some studies that use the same device which is controlled by microprocessor. Then, in the second chapter, the important background information for the phylosophy of this thesis is given. It contains about the preliminary explanations on behalf of biometry, cryptography, hash functions etc. Biometry is used in many different areas from security to forensic, even for diagnosis in the medicine. For authentication purposes, access systems can have sensors related to biometrics. This chapter helps the reader to understand the main frame of the study. In the third and the main chapter, all the design issues are presented. It has basically two sub-sections. Firstly, the hardware related knowledge is described. Sensors and controllers are given in here. In this study, the system engineering approaches are used together with embedded systems; therefore, different kind of sensors are to be work synchronously via controllers. The system basically consists of two nodes: Access Node-ACN and Admin Node-ADN. Each has a controller unit and some sensors. For the ACN, fingerprint sensor in the thesis takes the fingerprint image as 256x288 pixels in gray level. Then inside of the sensor, the whole image is transferred into characteristic file, and after into a template. There is no information related to algorithm neither in the datasheet nor in any of the source in the internet such as vendor. In our system, the data from the sensor is saved in the smart card securely and later newly captured data is to be compared with this smart card originated information. Extracted data from fingerprint must be stored securely in the smart card which does not have any extra protection mechanism. Therefore, biometric data hiding or encryption must be handled as the smart card can be on wrong hands. When access operation is needed, data in the card and the freshly read one from the user via sensor is to be compared, either does fingerprint sensor.  Moreover, in the software structure part of this thesis in the second branch of Chapter three, hardware handling software details are given in the scope of software engineering.  UML diagram contains the Role Based Access Control Pattern – RBACP to give different privileges to the different users. Thesis has general purpose approach by this way. Besides, in the admin part, the Windows operating system based GUI is designed thanks to C# programming language. This monitoring screen allows admin to control the system from far. Comnunication between access node and admin node is in wireless communication thanks to XBee sensors, so communication protocol that proposed by this thesis must be secure indeed, too. As the “access” needs to be secure, designed system must rely some scientifically secure algorithms that thesis mainly aims at. In 1976, public key cryptography released some opportinities to make system security by key exchange. Even when two wireless devices communicate with each other, man-in-the-middle attack can be less hazardous thanks to Diffie-Hellman key exchange algorithm. System Analysis is given in Chapter four. There are details about the system operation and some limitations related to some seperating devices that are occured during the design and the tests. All the overall system details are presented in this chapter. Any researcher who reads that thesis work can construct the system by using the hardware and software details inside. Thus, the researcher can have an ACS environment to work for security algorithms by implementation of cryptography or secure image-processing issues for future work together ciphering with fingerprint issues.  In the last chapter, last results of the project are presented. In this conclusion part, the future considerations related to thesis are introduced, too. Smart cards and NFC/RFID technology are in use for loads of applications. If the biometric information is intended to be embedded into these technologies, then some scientific questions arise related to security. Moreover, if wireless technology is in use as a hardware module, then another security circumstance emerges to be academically handled as this thesis does via design of communication protocol in the scope of Petri nets. Modelling the own protocol together with data packages, instruction codes etc. makes the thesis more academic and the system more secure. To conclude, the system was successfully designed and all academic approaches were explained in this thesis report.Yüksek LisansM.Sc

    Desenvolvimento e implementação de um sistema de seguimento solar ativo para sistemas fotovoltaicos

    Get PDF
    Tese de mestrado integrado em Engenharia da Energia e do Ambiente, apresentada à Universidade de Lisboa, através da Faculdade de Ciências, 2016Esta dissertação tem como finalidade o desenvolvimento e implementação de um sistema de seguimento solar de dois eixos, para sistemas fotovoltaicos. Um módulo com inclinação e orientação fixos só se aproxima da sua potência máxima ao meio dia solar, pelo que a melhor forma de aumentar a área útil de conversão de energia é a realização do seguimento solar, em que os raios solares são sempre normais ao plano dos módulos, aumentando a eficiência do sistema. Para este projeto, desenvolveu-se um sistema de controlo de seguimento solar recorrendo a sensores de luz e uma plataforma de prototipagem eletrónica, o Arduíno. O funcionamento do sistema tem por base a comparação de sinais dos sensores, quando expostos a intensidades luminosas diferentes, para a determinação da posição solar e daí atuar em atuadores lineares responsáveis pelo posicionamento da estrutura que contém os módulos PV, mantendo-os sempre perpendiculares aos raios solares. Após a montagem do sistema, no Campus Solar da FCUL, realizou-se uma campanha de recolha de dados com duração de 22 dias, de modo a analisar o desempenho do sistema em termos de qualidade do seguimento solar, produção e consumo de energia por parte do sistema de controlo. Para os dias de céu limpo e os dias de céu nublado obtiveram-se resultados diferentes, cuja distinção foi feita utilizando dados de irradiância de uma estação meteorológica instalada do mesmo local. Verificou-se que para os dias de céu limpo o seguidor acompanha a trajetória do Sol durante todo o dia, o resulta em ganhos de produção até 45% em relação a um sistema fixo com as mesmas caraterísticas. Para os dias de céu nublado, o seguidor procura as zonas mais claras do céu, nos instantes em que o Sol está obstruído. De forma geral, obteve-se um consumo de energia média de 1% da produção total.The purpose of this thesis is the development and implementation of a two axis solar tracker system, for photovoltaic systems. A module with fixed tilt and orientation only approaches the maximum power at solar noon, therefore the best way to increase the useful area of energy conversion is the realization of solar tracking, where the solar rays are always normal to the plan of the modules, increasing the system efficiency. For this project, a solar tracking control system was created using light sensors and an electronics prototyping platform, the Arduino. The system operation is based on the comparison of signals from the sensors, exposed to different light intensities, to determine the solar position and then act on linear actuators responsible for positioning the structure containing the PV modules and keeping them always perpendicular to the sun rays. After the system installation, located at FCUL’s Solar Campus, a data collection campaign for 22 days was held, in order to analyze the system performance in terms of tracking quality, energy production and consumption of the control system. Different results were obtained for clear sky and cloudy days, whose characteristics were obtained from the radiation data of a meteorological station installed on the same location. For clear sky days, the tracker follows the solar trajectory throughout the day, resulting in production gains up to 45% with respect to a fixed system with the same characteristics. For cloudy sky days, the tracker searches for the brightest areas of the sky during the time periods when the sun is obstructed by the clouds. In general, the system’s average electric power consumption was about 1% of the total electric production
    corecore