4 research outputs found

    CLOUTIDY: A CLOUD-BASED SUPPLY CHAIN MANAGEMENT SYSTEM USING SEMAR AND BLOCKCHAIN SYSTEM

    Get PDF
    Supply chain management (SCM) system is an essential requirement for companies and manufacturers to collaborate in doing business. There are many techniques to manage supply chains, such as using Excel sheets and web-based applications. However, these techniques are ineffective, insecure, and prone to human error. In this paper, we propose CLOUTIDY, a cloud-based SCM system using SEMAR (Service Market) and Blockchain system. We modify JUGO architecture to develop SEMAR as a broker between users and cloud service providers. Also, we apply the Blockchain concept to store the activity log of the SCM system in a decentralized database. CLOUTIDY system can solve several common cases: service selection, resource provisioning, authentication and access control. Also, it improves the security of data by storing each activity log of the supply chain management system in the Blockchain system

    O Uso de Tecnologias eHealth Integradas a IoT como Possibilidade para Aplicação em Ambientes Educacionais: uma revisão sistemática de literatura

    Get PDF
    Este artigo tem como objetivo apresentar uma revisão sistemática de literatura (RSL) de trabalhos que integram as temáticas de Saúde Eletrônica (eHealth) com a Internet das Coisas (IoT), direcionados para o monitoramento da frequência cardíaca de seres humanos. Tal estudo visa conhecer as características dos trabalhos, como as formas de desenvolvimento, materiais utilizados e avaliações, afim de identificar as possibilidades de aplicação em ambiente de ensino. Para a metodologia, foi utilizado o protocolo de RSL consolidado por Kitchenham (2004), realizando a triagem dos estudos com base nos elementos de pesquisa descritos neste trabalho. Como resultado, das 130 publicações acerca do tema, apenas 29 resultaram após as etapas de seleção, dentre as quais pode-se constatar na sua maioria desenvolvimento de soluções. Na questão da avaliação, cerca de 77% foram realizadas em seres humanos e 43% dos trabalhos não foram avaliados. Concluiu-se que na maioria dos estudos, as tecnologias desenvolvidas tiveram o objetivo de atender demandas de monitoramento da frequência cardíaca e eletrocardiografia (ECG), propondo sistemas de baixo custo e de usabilidade diária, fora do ambiente clínico ou hospitalar, possibilitando que estas tecnologias sejam utilizadas em ambiente de ensino, como em aulas de educação física

    Método para la preservación de la privacidad en dispositivos iot vestibles extendiendo la Seguridad usando fog computing

    Get PDF
    Los dispositivos Wearables o vestibles son elementos IoT personales que permiten la recolección de datos de una persona y enviarlas a un sistema informático para su procesamiento, dichos dis-positivos hacen uso de conexiones locales (área de cobertura) y normalmente están dentro de dicha área en dónde se puede tener control de la privacidad, integridad o confidencialidad, por lo cual, cuando es necesario una movilidad de la persona, el IoT debe salir de su área de cobertura, , perdiendo dicho proceso de seguridad. El objetivo es proponer un método que ayude a mitigar el riesgo de pérdida de privacidad sobre los datos en los dispositivos IoT Wearables, cuando estos salen de un área protegida (en la cual normalmente se conectan) a través de la computación en la niebla o Fog Computing (en adelante FC) que viaje con el Wearable. Para esto se han evaluado tres tecnologías de comunicación inalámbrica, las cuales son Bluetooth, RFID y NFC; determinando así cuál es la que mejor se adapta para transportar la información desde IoT hasta FC. También se evalúan los algoritmos de cifrado RSA, Diffie-Hellman Elliptic Curve - DHEC, Homomórfico JPAILLIER - HJP y AES, como mecanismo de protección de la información que se envía desde FC hacia la nube, por lo cual, para la selección de la tecnología y algoritmo de cifrado más adecuado se hace una serie de pruebas técnicas, entregando a través de un sistema de puntos, la valoración de cada prueba. Por último, los resultados de las pruebas son positivos y demuestran que la tecnología NFC es la que mejor se adapta a las limitantes de IoT y que DHEC es un algoritmo de cifrado que proporciona mejor escalabilidad al método planteado. Más tarde se realiza una evaluación de la propuesta en la cual se demuestra que soluciona el problema de pérdida de protección por salir de una cobertura protegidaWearables devices are personal IoT elements that allow the collection of data from a person and send them to a computer system for processing, said devices make use of local connections (cove-rage area) and are usually within that area in where you can have control of privacy, integrity or confidentiality, whereby, when a mobility of the person is necessary, the IoT must leave its cove-rage area, losing this security process. The objective is to propose a method that helps mitigate the risk of loss of privacy on the data in the IoT Wearables devices, when they leave a protected area (in which they normally connect) through fog computing or Fog. Computing (hereinafter FC) that travels with the Wearable. For this, three wireless communication technologies have been evalua-ted, which are Bluetooth, RFID and NFC; determining which is the best adapted to transport infor-mation from IoT to FC. The RSA encryption algorithms, Diffie-Hellman Elliptic Curve - DHEC, Homo-morphic JPAILLIER - HJP and AES, are also evaluated as a protection mechanism for the information sent from FC to the cloud, for which, for the selection of The most suitable technology and en-cryption algorithm is a series of technical tests, delivering through a points system, the valuation of each test. Finally, the results of the tests are positive and show that the NFC technology is the one that best adapts to the limitations of IoT and that DHEC is an encryption algorithm that provides better sca-lability to the proposed method. Later an evaluation of the proposal is made in which it is demons-trated that it solves the problem of loss of protection by leaving a protected coverageMagister en Seguridad Informátic
    corecore