27 research outputs found

    Internet of Things Strategic Research Roadmap

    Get PDF
    Internet of Things (IoT) is an integrated part of Future Internet including existing and evolving Internet and network developments and could be conceptually defined as a dynamic global network infrastructure with self configuring capabilities based on standard and interoperable communication protocols where physical and virtual “things” have identities, physical attributes, and virtual personalities, use intelligent interfaces, and are seamlessly integrated into the information network

    Distributed computing in space-based wireless sensor networks

    Get PDF
    This thesis investigates the application of distributed computing in general and wireless sensor networks in particular to space applications. Particularly, the thesis addresses issues related to the design of "space-based wireless sensor networks" that consist of ultra-small satellite nodes flying together in close formations. The design space of space-based wireless sensor networks is explored. Consequently, a methodology for designing space-based wireless sensor networks is proposed that is based on a modular architecture. The hardware modules take the form of 3-D Multi-Chip Modules (MCM). The design of hardware modules is demonstrated by designing a representative on-board computer module. The onboard computer module contains an FPGA which includes a system-on-chip architecture that is based on soft components and provides a degree of flexibility at the later stages of the design of the mission.EThOS - Electronic Theses Online ServiceGBUnited Kingdo

    Control over the Cloud : Offloading, Elastic Computing, and Predictive Control

    Get PDF
    The thesis studies the use of cloud native software and platforms to implement critical closed loop control. It considers technologies that provide low latency and reliable wireless communication, in terms of edge clouds and massive MIMO, but also approaches industrial IoT and the services of a distributed cloud, as an extension of commercial-of-the-shelf software and systems.First, the thesis defines the cloud control challenge, as control over the cloud and controller offloading. This is followed by a demonstration of closed loop control, using MPC, running on a testbed representing the distributed cloud.The testbed is implemented using an IoT device, clouds, next generation wireless technology, and a distributed execution platform. Platform details are provided and feasibility of the approach is shown. Evaluation includes relocating an on-line MPC to various locations in the distributed cloud. Offloaded control is examined next, through further evaluation of cloud native software and frameworks. This is followed by three controller designs, tailored for use with the cloud. The first controller solves MPC problems in parallel, to implement a variable horizon controller. The second is a hierarchical design, in which rate switching is used to implement constrained control, with a local and a remote mode. The third design focuses on reliability. Here, the MPC problem is extended to include recovery paths that represent a fallback mode. This is used by a control client if it experiences connectivity issues.An implementation is detailed and examined.In the final part of the thesis, the focus is on latency and congestion. A cloud control client can experience long and variable delays, from network and computations, and used services can become overloaded. These problems are approached by using predicted control inputs, dynamically adjusting the control frequency, and using horizontal scaling of the cloud service. Several examples are shown through simulation and on real clouds, including admitting control clients into a cluster that becomes temporarily overloaded

    Security and trust in cloud computing and IoT through applying obfuscation, diversification, and trusted computing technologies

    Get PDF
    Cloud computing and Internet of Things (IoT) are very widely spread and commonly used technologies nowadays. The advanced services offered by cloud computing have made it a highly demanded technology. Enterprises and businesses are more and more relying on the cloud to deliver services to their customers. The prevalent use of cloud means that more data is stored outside the organization’s premises, which raises concerns about the security and privacy of the stored and processed data. This highlights the significance of effective security practices to secure the cloud infrastructure. The number of IoT devices is growing rapidly and the technology is being employed in a wide range of sectors including smart healthcare, industry automation, and smart environments. These devices collect and exchange a great deal of information, some of which may contain critical and personal data of the users of the device. Hence, it is highly significant to protect the collected and shared data over the network; notwithstanding, the studies signify that attacks on these devices are increasing, while a high percentage of IoT devices lack proper security measures to protect the devices, the data, and the privacy of the users. In this dissertation, we study the security of cloud computing and IoT and propose software-based security approaches supported by the hardware-based technologies to provide robust measures for enhancing the security of these environments. To achieve this goal, we use obfuscation and diversification as the potential software security techniques. Code obfuscation protects the software from malicious reverse engineering and diversification mitigates the risk of large-scale exploits. We study trusted computing and Trusted Execution Environments (TEE) as the hardware-based security solutions. Trusted Platform Module (TPM) provides security and trust through a hardware root of trust, and assures the integrity of a platform. We also study Intel SGX which is a TEE solution that guarantees the integrity and confidentiality of the code and data loaded onto its protected container, enclave. More precisely, through obfuscation and diversification of the operating systems and APIs of the IoT devices, we secure them at the application level, and by obfuscation and diversification of the communication protocols, we protect the communication of data between them at the network level. For securing the cloud computing, we employ obfuscation and diversification techniques for securing the cloud computing software at the client-side. For an enhanced level of security, we employ hardware-based security solutions, TPM and SGX. These solutions, in addition to security, ensure layered trust in various layers from hardware to the application. As the result of this PhD research, this dissertation addresses a number of security risks targeting IoT and cloud computing through the delivered publications and presents a brief outlook on the future research directions.Pilvilaskenta ja esineiden internet ovat nykyään hyvin tavallisia ja laajasti sovellettuja tekniikkoja. Pilvilaskennan pitkälle kehittyneet palvelut ovat tehneet siitä hyvin kysytyn teknologian. Yritykset enenevässä määrin nojaavat pilviteknologiaan toteuttaessaan palveluita asiakkailleen. Vallitsevassa pilviteknologian soveltamistilanteessa yritykset ulkoistavat tietojensa käsittelyä yrityksen ulkopuolelle, minkä voidaan nähdä nostavan esiin huolia taltioitavan ja käsiteltävän tiedon turvallisuudesta ja yksityisyydestä. Tämä korostaa tehokkaiden turvallisuusratkaisujen merkitystä osana pilvi-infrastruktuurin turvaamista. Esineiden internet -laitteiden lukumäärä on nopeasti kasvanut. Teknologiana sitä sovelletaan laajasti monilla sektoreilla, kuten älykkäässä terveydenhuollossa, teollisuusautomaatiossa ja älytiloissa. Sellaiset laitteet keräävät ja välittävät suuria määriä informaatiota, joka voi sisältää laitteiden käyttäjien kannalta kriittistä ja yksityistä tietoa. Tästä syystä johtuen on erittäin merkityksellistä suojata verkon yli kerättävää ja jaettavaa tietoa. Monet tutkimukset osoittavat esineiden internet -laitteisiin kohdistuvien tietoturvahyökkäysten määrän olevan nousussa, ja samaan aikaan suuri osuus näistä laitteista ei omaa kunnollisia teknisiä ominaisuuksia itse laitteiden tai niiden käyttäjien yksityisen tiedon suojaamiseksi. Tässä väitöskirjassa tutkitaan pilvilaskennan sekä esineiden internetin tietoturvaa ja esitetään ohjelmistopohjaisia tietoturvalähestymistapoja turvautumalla osittain laitteistopohjaisiin teknologioihin. Esitetyt lähestymistavat tarjoavat vankkoja keinoja tietoturvallisuuden kohentamiseksi näissä konteksteissa. Tämän saavuttamiseksi työssä sovelletaan obfuskaatiota ja diversifiointia potentiaalisiana ohjelmistopohjaisina tietoturvatekniikkoina. Suoritettavan koodin obfuskointi suojaa pahantahtoiselta ohjelmiston takaisinmallinnukselta ja diversifiointi torjuu tietoturva-aukkojen laaja-alaisen hyödyntämisen riskiä. Väitöskirjatyössä tutkitaan luotettua laskentaa ja luotettavan laskennan suoritusalustoja laitteistopohjaisina tietoturvaratkaisuina. TPM (Trusted Platform Module) tarjoaa turvallisuutta ja luottamuksellisuutta rakentuen laitteistopohjaiseen luottamukseen. Pyrkimyksenä on taata suoritusalustan eheys. Työssä tutkitaan myös Intel SGX:ää yhtenä luotettavan suorituksen suoritusalustana, joka takaa suoritettavan koodin ja datan eheyden sekä luottamuksellisuuden pohjautuen suojatun säiliön, saarekkeen, tekniseen toteutukseen. Tarkemmin ilmaistuna työssä turvataan käyttöjärjestelmä- ja sovellusrajapintatasojen obfuskaation ja diversifioinnin kautta esineiden internet -laitteiden ohjelmistokerrosta. Soveltamalla samoja tekniikoita protokollakerrokseen, työssä suojataan laitteiden välistä tiedonvaihtoa verkkotasolla. Pilvilaskennan turvaamiseksi työssä sovelletaan obfuskaatio ja diversifiointitekniikoita asiakaspuolen ohjelmistoratkaisuihin. Vankemman tietoturvallisuuden saavuttamiseksi työssä hyödynnetään laitteistopohjaisia TPM- ja SGX-ratkaisuja. Tietoturvallisuuden lisäksi nämä ratkaisut tarjoavat monikerroksisen luottamuksen rakentuen laitteistotasolta ohjelmistokerrokseen asti. Tämän väitöskirjatutkimustyön tuloksena, osajulkaisuiden kautta, vastataan moniin esineiden internet -laitteisiin ja pilvilaskentaan kohdistuviin tietoturvauhkiin. Työssä esitetään myös näkemyksiä jatkotutkimusaiheista

    Digitalization as a Paradigm Changer in Machine-Building Industry

    Get PDF
    Digitalization is a contemporary societal topic among businessmen, scholars, politicians, and citizens. The way Uber has changed the taxi business and subsequently is providing new models for the entire transportation industry or even changing urban planning principles is a practical example of the impact of digitalization. This example illustrates that digitalization offers major returns for some and ultimate losses for others, which is similar to Schumpeter’s “Creative Destruction” that he coined in 1942. Digitalization does not refer to a product or service; it is multiple technology-based products, services, and concepts as a systemic whole. Many of the impacts of digitalization are difficult to observe beforehand, as the impact rendered is systemic rather than a straightforward causal relation. Traditional strategic management theories and frameworks are used to analyze company performance and to explain which strategies individual firms or group of firms should implement to succeed. Many of the tools for top management aid in understanding changes in business environments and offer guidance for making the correct strategic choices, but in many cases, they fail to aid in the detection of systemic phenomena. At the same time, making these strategic choices is difficult, as explained by behavioral economics and management cognition, as the choices involve changing the status quo.This dissertation examines the digitalization impact on the machine-building industry that serves global container handling customers - ports and terminals. It is a traditional capital intensive business-to-business industry that has a relatively small number of global players. The investigation adopted a value chain view in which machine builders are actors, actors apply digital technologies provided by enablers. The end customers, ports and terminals are referred as users. The objective of the research was to increase understanding of digitalization’s potential for disruption or paradigm change as well as to identify the most important concepts that drive and inhibit this change. As the change brought about by digitalization is underway, it is necessary to understand whether the views regarding its impact differ between enablers, actors, and users. Mixed methods were applied that partly overlapped for triangulation purposes. The primary methodology included two rounds of Delphi interviews that were complemented by a survey and three case descriptions.Big Data/Artificial Intelligence emerged as the most prominent digital technology that can enable disruption in machine-building. Empirical results have shown that Big Data/Artificial Intelligence challenges the ways knowledge is created; it is more effective when machines and their components are connected to data networks, and the technology is both rapidly advancing and becoming more affordable. The cost, speed, availability, and features of Big Data/Artificial Intelligence development are driven by multiple industries where machine builders can have a relatively small impact.Empirical results have also shown that discipline and industry-based platforms are the most powerful economic drivers. The current management of the incumbents has little experience with these new elements, which have a major influence on industry dynamics. The platforms are especially powerful for change, as they enable a global network economy in which entrepreneurial knowledge workers can contribute to value creation in collaboration with startups and multinational corporations. Platform development cannot be stopped or delayed by incumbents in machine-building. They can ignore the development, adapt to it, or pursue a platform strategy of their own if the opportunities match the companies’ capabilities.Examples of the sub-drivers pushing the digital concepts forward are classical and rational productivity, lead times, features, quality, and cost. In addition, some of the inhibitive sub-drivers are relatively easy to identify, such as 3D printing speed or users providing access to their data. Concerns regarding data security delay investment, and changing legacy processes and systems requires time; however, empirical results have indicated that the strongest inertia is related directly to people and decision making. Three of the strongest people-related inhibitive sub-drivers are lack of systemic understanding, management beliefs, and lack of capabilities. The practical contribution for management is twofold. First, it must be believed that digitalization will somehow disrupt the current business, and second that the transformation is too complex to be only planned, but instead requires also experimental learning. A successful combination that has been suggested by books and articles as well as the results and comments from the Delphi interviews is developing an entrepreneurial mindset, conducting multiple small experiments, and applying the knowledge of external networks. This enables strategy formation through learning, which simultaneously develops the capabilities that are needed in data and user-centric business environments.Digitalisaatio on ajankohtainen aihe liikemiesten, tutkijoiden, poliitikkojen ja yksittäisten ihmisten keskuudessa. Yksi käytännön esimerkki digitalisaation vaikutuksista on Uber, jonka toimintatapa muuttaa taksiliiketoimintaa luoden samalla malleja koko kuljetustoimialalle ja vaikuttaen jopa kaupunkisuunnitteluun. Esimerkki valaisee myös sitä, miten digitalisaatio tarjoaa merkittäviä voittoja yksille ja kohtalokkaita tappioita toisille, kuten Schumpeter kuvasi ”luovan tuhon” ajatuksessaan jo vuonna 1942. Digitalisaatio ei ole yksittäinen tuote tai palvelu, vaan se on tuotteita, palveluita ja konsepteja, joita useat digitaaliset teknologiat systeemisesti mahdollistavat. Systeemisyys yksinkertaisten syy–seuraus-suhteiden sijaan tekee vaikutusten ymmärtämisen ja ennustamisen vaikeaksi. Perinteisiä strategisen johtamisen teorioita ja viitekehyksiä käytetään yritysten suorituskyvyn analysointiin ja sen ymmärtämiseksi, millä toimenpiteillä yritykset menestyisivät. Lisäksi monet ylimmät johdon työkalut helpottavat näkemään liiketoimintaympäristön muutoksia ja tarjoavat tukea oikeiden strategisten valintojen tekemiseen, mutta niissä on heikkouksia systeemisten ilmiöiden havaitsemiseksi. Behavioristinen taloustiede ja johtamisen kognitiotieteet auttavat ymmärtämään, miksi oikeat strategiset valinnat, jotka muuttavat vallitsevia uskomuksia, ovat vaikeita yksilötasolla.Tämä väitöstutkimus tutki digitalisaation vaikutusta koneenrakennustoimialaan, joka palvelee maailmanlaajuista kontinkäsittelyä – satamia ja terminaaleja. Toimiala on perinteinen, siinä on suhteellisen vähän globaaleja toimijoita ja se sitoo paljon pääomaa. Tutkimus lähestyi ongelmaa arvoketjun näkökulmasta siten, että koneenrakentajat ovat toimijoita, jotka soveltavat digitaalisia teknologioita, joita puolestaan mahdollistajat toimittavat. Arvo syntyy lopullisesti käyttäjille, joita ovat satamat ja terminaalit. Tutkimuksen tavoitteena oli lisätä ymmärrystä digitalisaation mahdollisesti aiheuttamasta murroksesta tai muutoksesta nykyiseen arvonluontimalliin sekä siitä, mitkä tekijät hidastavat tätä kehitystä. Koska mahdollinen muutos on meneillään, käsitysten erovaisuuksien ymmärtäminen arvoketjussa mahdollistajien, toimijoiden ja käyttäjien kesken on tärkeää. Tutkimuksen päämenetelmä oli kahden haastattelukierroksen Delfoi-tekniikka sekä tulosten validiteetin parantamiseksi käytetyt kyselytutkimus sekä kolme case-kuvausta.Tietomassojen suurtehokäsittely (Big Data) yhdessä tekoälyn (Artificial Intelligence) kanssa nousi tärkeimmäksi mahdollisen murroksen aikaansaavaksi digitaaliseksi teknologiaksi. Empiiriset tulokset osoittivat, että kyseiset teknologiat vaikuttavat uuden tietämyksen syntyyn ja että ilmiö kiihtyy, koska koneet ja niiden komponentit liittyvät kiihtyvässä tahdissa tietoverkkoihin. Kyseiset teknologiat kehittyvät edelleen samalla kun niiden käytön kustannukset laskevat. Nämä teknologiat palvelevat useita toimialoja, mutta koneenrakentajilla itsellään on vähäinen vaikutus teknologian kustannuksiin, nopeuteen, saatavuuteen, ominaisuuksiin tai niiden kehittymiseen.Empiiriset tulokset osoittivat myös, että tieteenhaara tai toimialapohjaiset alustat ovat voimakkaimmat potentiaalista murrosta aiheuttavat taloudelliset konseptit tämän tutkimuksen rajauksella. Alustat ovat uusia elementtejä, joilla on merkittävä vaikutus toimialan dynamiikkaan, mutta perinteisten yritysten johdolla on harvoin omaan opiskeluun tai kokemukseen perustuvaa osaamista niistä. Alustat saavat voimansa verkostovaikutuksista, joissa tietotyöläiset, startupit ja monikansalliset yritykset luovat yhdessä arvoa. Koneenrakentajat eivät pysty estämään alustojen syntymistä tai merkittävästi hidastamaan niiden kehitystä. Ne voivat ohittaa ilmiön, sopeutua siihen tai mahdollisuuksiensa ja kyvykkyyksiensä puitteissa luoda oman alustastrategiansa.Merkittävä osa ajureista, jotka kiihdyttävät digitaalisia konsepteja, ovat perinteisiä ja rationaalisia, kuten tuottavuus, läpimenoajat, ominaisuudet, laatu tai kustannukset. Osa kehitystä hidastavista ajureista on helposti tunnistettavissa, kuten 3D-tulostimen nopeus tai kuinka moni käyttäjä antaa pääsyn dataansa. Huoli tietoturvasta hidastaa investointeja, ja olemassa olevien prosessien ja järjestelmien vaihtaminen on aikaa vievää. Empiiriset tulokset osoittivat kuitenkin, että voimakkaimmat hidasteet liittyivät suoraan ihmisiin ja päätöksentekoon. Kolme merkittävintä ihmisiin liittyvää hidastetta olivat systeemisten ilmiöiden huono ymmärtäminen, johdon uskomukset ja kyvykkyyksien puute. Tulosten merkitys käytännön strategiselle johtamiselle kiteytyy kahteen asiaan. Ensinnäkin johdon pitää ymmärtää ja uskoa, että digitaalisuus murtaa joiltakin osin nykyisen liiketoiminnan, ja toiseksi kehitys on niin monisyistä, ettei menestystä voi kovinkaan tarkasti suunnitella etukäteen. Osa tutkimuksessa käytetystä kirjallisuudesta ja Delfoihaastatteluista saadut tulokset painottavat tällaisessa tilanteessa yrittäjyysmäistä ajattelutapaa ja paljon pieniä kokeiluja, joissa hyödynnetään ulkoisten verkostojen tietämystä. Toimintatapa mahdollistaa sen, että strategia voidaan luoda oppimalla, mikä samanaikaisesti kehittää kyvykkyyksiä, joita tarvitaan tieto- ja käyttäjäkeskeisissä liiketoimintaympäristöissä
    corecore