2 research outputs found

    Humanoid Dancer Robot Movement Synchronization System with Zigbee

    Get PDF
    This research proposes a wireless communication between two dancer robots using zigbee to overcome the differences in movement between the robots in order to dance in harmony. The robotic music processor uses Audio Analyzer V2.0 which functions to get 7 frequency values for the music being played. The frequency will be processed by Arduino to determine the condition of the music on and off which will be sent to each robot via the XBee S2C module using the Zigbee method, namely with 1 master and 2 routers. The result is that the music processing system becomes more robust because it uses the Zigbee method. By using the Zigbee method, robot 1 and robot 2 can also communicate with each other because with this method, fellow routers can exchange data. The robot produced by this study can already distinguish the conditions when music is playing or muted, and between robot 1 and robot 2 can communicate with each other. Communication between robots functions so that when one of the robots is late in getting data, the other robots will wait until the late robot completes its movements so that robot 1 and robot 2 are back in sync

    Análise de vulnerabilidades em redes ZigBee

    Get PDF
    TCC(graduação) - Universidade Federal de Santa Catarina. Centro Tecnológico. Ciências da Computação.Com o segmento de IoT (Internet of Things) crescendo de maneira significativa, espera-se que em 2025 hajam bilhões de dispositivos gerando uma grande quantidade de dados. Estes dados serão trafegados utilizando diversos protocolos, dentre eles o ZigBee. Desenvolvido e padronizado pela ZigBee Alliance o protocolo Zigbee apresenta um padrão que possibilita controle seguro, de baixo custo e de baixa potência para redes sem fio, que permite o controle de diversos equipamentos nas áreas de automação, aplicações em telemedicina, entretenimento, entre outras. Em sua maioria os dispositivos IoT tem o objetivo de captar leituras de variáveis do ambiente onde estão instalados, das mais simples como temperatura e umidade até as mais complexas como corrente elétrica, aberturas de portas por sensores de contato seco, entre outras. Diante deste cenário com tantos dados sensíveis trafegando, um algoritmo de segurança é necessário para garantir integridade e confiabilidade dos dados. Assim, este trabalho apresenta um estudo sobre vulnerabilidades do protocolo e a ferramenta KillerBee, utilizada para efetuar ataques contra redes ZigBee. São apresentadas as dificuldades de integração da ferramenta com o hardware necessário para efetuar os ataques e uma nova proposta que visa estudar dispositivos vendidos a varejo, buscando por evidências de que os produtos podem apresentar problemas de segurança. O estudo do protocolo apresenta características importantes, como um sistema completo de segurança com chaves e algoritmos bem definidos para entrada e permanência na rede. O protocolo é bem documentado, contudo um pouco confuso e muito extenso, o que pode ser uma desvantagem na tentativa do seu uso. Por fim, a avaliação dos dispositivos demonstra que a maioria possui pouca documentação sobre os quesitos de segurança, e quando existem, os mecanismos de segurança são implementados parcialmente.With the IoT (Internet of Things) segment growing roughly, it is expected that by 2025 there will be billions of devices generating a large amount of data. These data will be transferred using different protocols, among them ZigBee. Developed and standardized by the ZigBee Alliance or Zigbee protocol, it presents a standard that enables secure, low cost and low power control for wireless networks, which allows the control of various equipment in the areas of automation, telemedicine applications, entertainment, among others. Most IoT devices have the objective of capturing readings of environment variables that are installed, from the simplest such as temperature and humidity to the most complex such as electric current, door openings by dry contact sensors, among others. Faced with a scenario with so much data traveling, a security algorithm is necessary to ensure data compliance and reliability. Thus, this work presents a study on protocol vulnerabilities and the KillerBee tool, used to perform against ZigBee networks. There are difficulties such as difficulties in integrating the tool with the necessary hardware to carry out the procedures and a new proposal to study the devices sold at retail, looking for evidence that the products may present security problems. The study of the protocol has important characteristics, such as a complete security system with well-defined keys and algorithms for entering and staying on the network. The protocol is well documented, however a little confusing and very extensive which can be a disadvantage when trying to use it. Finally, the evaluation of the devices shows that the majority have little documentation on the security requirements, and when they exist, the security mechanisms are partially implemented
    corecore