6 research outputs found

    āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ„āļ§āļšāļ„āļļāļĄāļ‚āđ‰āļ­āļĄāļđāļĨāļŦāļ™āđˆāļ§āļĒāļ„āļ§āļēāļĄāļˆāļģāļ‚āļ­āļ‡āļžāļĩāđāļ­āļĨāļ‹āļĩ āđāļšāļšāđ€āļ§āļĨāļēāļˆāļĢāļīāļ‡ āđƒāļ™āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļšāļąāļ‡āļ„āļąāļšāļ‚āļĒāļąāļšāļ‚āđ‰āļ­āđāļšāļšāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āđ‚āļ”āļĒāđƒāļŠāđ‰āļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āļ‚āļ­āļ‡āļŠāļĢāļĢāļžāļŠāļīāđˆāļ‡ (REAL-TIME MONITORING AND CONTROL OF PLC DATA MEMORY IN CONTINUOUS PASSIVE MOTION MACHINE BASED ON THE INTERNET OF THINGS)

    Get PDF
    āļ‡āļēāļ™āļ§āļīāļˆāļąāļĒāļ™āļĩāđ‰āļ™āļģāđ€āļŠāļ™āļ­āļāļēāļĢāļžāļąāļ’āļ™āļēāļ­āļļāļ›āļāļĢāļ“āđŒāļŠāļģāļŦāļĢāļąāļšāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ„āļ§āļšāļ„āļļāļĄāļ‚āđ‰āļ­āļĄāļđāļĨāļŦāļ™āđˆāļ§āļĒāļ„āļ§āļēāļĄāļˆāļģāļ‚āļ­āļ‡āļžāļĩāđāļ­āļĨāļ‹āļĩ āđāļšāļšāđ€āļ§āļĨāļēāļˆāļĢāļīāļ‡ āļ•āđ‰āļ™āļ—āļļāļ™āļ•āđˆāļģ āđ‚āļ”āļĒāđƒāļŠāđ‰āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āļ‚āļ­āļ‡āļŠāļĢāļĢāļžāļŠāļīāđˆāļ‡āļĢāđˆāļ§āļĄāļāļąāļšāđ€āļ—āļ„āļ™āļīāļ„āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāļāļąāļšāļžāļĩāđāļ­āļĨāļ‹āļĩāļœāđˆāļēāļ™āļ—āļēāļ‡āļžāļ­āļĢāđŒāļ•āđ‚āļ›āļĢāđāļāļĢāļĄāđƒāļ™āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļšāļąāļ‡āļ„āļąāļšāļ‚āļĒāļąāļšāļ‚āđ‰āļ­āđāļšāļšāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļĄāļ­āļ‡āđ€āļŦāđ‡āļ™āļŠāļ–āļēāļ™āļ°āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ­āļĒāđˆāļēāļ‡āļŠāļąāļ”āđ€āļˆāļ™āđāļĨāļ°āļ„āļ§āļšāļ„āļļāļĄāļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđ„āļ”āđ‰āļˆāļēāļāļ—āļĩāđˆāļŦāđˆāļēāļ‡āđ„āļāļĨ āļˆāļēāļāļœāļĨāļāļēāļĢāļ—āļ”āļĨāļ­āļ‡āļžāļšāļ§āđˆāļē āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāļžāļąāļ’āļ™āļēāļ‚āļķāđ‰āļ™āļŠāļēāļĄāļēāļĢāļ–āđāļŠāļ”āļ‡āļœāļĨāđāļĨāļ°āļ„āļ§āļšāļ„āļļāļĄāļŠāļ–āļēāļ™āļ°āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļšāļąāļ‡āļ„āļąāļšāļ‚āļĒāļąāļšāļ‚āđ‰āļ­āđāļšāļšāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļ–āļđāļāļ•āđ‰āļ­āļ‡ 100 āđ€āļ›āļ­āļĢāđŒāđ€āļ‹āđ‡āļ™āļ•āđŒ āđ‚āļ”āļĒāļĄāļĩāđ€āļ§āļĨāļēāļŦāļ™āđˆāļ§āļ‡āđ€āļ‰āļĨāļĩāđˆāļĒāđƒāļ™āļāļēāļĢāđāļŠāļ”āļ‡āļœāļĨāļšāļ™āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāđˆāļ™āđƒāļ™āļŠāļĄāļēāļĢāđŒāļ—āđ‚āļŸāļ™āļœāđˆāļēāļ™āļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āđ€āļ—āđˆāļēāļāļąāļš 1.43 āļ§āļīāļ™āļēāļ—āļĩ āļŠāļēāđ€āļŦāļ•āļļāļ‚āļ­āļ‡āđ€āļ§āļĨāļēāļŦāļ™āđˆāļ§āļ‡āđ€āļāļīāļ”āļˆāļēāļāļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āđāļĨāļ°āļ„āļ§āļēāļĄāļŦāļ™āļēāđāļ™āđˆāļ™āđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āļ„āļģāļŠāļģāļ„āļąāļ: āļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ•āļ‚āļ­āļ‡āļŠāļĢāļĢāļžāļŠāļīāđˆāļ‡  āļžāļĩāđāļ­āļĨāļ‹āļĩ  āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļšāļąāļ‡āļ„āļąāļšāļ‚āļĒāļąāļšāļ‚āđ‰āļ­āđāļšāļšāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡This paper described the development of a low cost device for real-time monitoring and control of PLC data memory using internet of things (IoT) technology with a communication technique with PLC through programming port for continuous passive motion machine (CPM). The developed device allowed to monitor the status of the machine clearly and controlling it from a distance. From the experimental results shown that the developed device can display and control the status of CPM correctly 100%. The average time delay was 1.43 s. in updated status of software application on smartphones over the internet. The time delay was dependent on the speed and traffic density of internet.Keywords: Internet of Things, PLC, Continuous Passive Motion Machin

    Direct sequence spread spectrum based PWM strategy for harmonic reduction and communication

    Get PDF
    Switched mode power supplies (SMPSs) are essential components in many applications, and electromagnetic interference is an important consideration in the SMPS design. Spread spectrum based PWM strategies have been used in SMPS designs to reduce the switching harmonics. This paper proposes a novel method to integrate a communication function into spread spectrum based PWM strategy without extra hardware costs. Direct sequence spread spectrum (DSSS) and phase shift keying (PSK) data modulation are employed to the PWM of the SMPS, so that it has reduced switching harmonics and the input and output power line voltage ripples contain data. A data demodulation algorithm has been developed for receivers, and code division multiple access (CDMA) concept is employed as communication method for a system with multiple SMPSs. The proposed method has been implemented in both Buck and Boost converters. The experimental results validated the proposed DSSS based PWM strategy for both harmonic reduction and communication

    Internet of Things Architecture Based on Integrated PLC and 3G Communication Networks

    No full text

    AnÃĄlisis de Big Data en IoT para campos de Cadenas de Suministro Inteligentes

    Get PDF
    Desde la Última dÃĐcada se han producido cantidades voluminosas de datos a medida que aumenta la miniaturizaciÃģn de los dispositivos de Internet de las cosas (IoT). Terabytes de datos se generan día a día a partir de Sistemas de InformaciÃģn Modernos, ComputaciÃģn en la Nube y tecnologías digitales, a medida que crece el nÚmero de dispositivos conectados a Internet. Sin embargo, tales datos no son Útiles sin poder analítico. No obstante, el anÃĄlisis de estos datos masivos requiere muchos esfuerzos en mÚltiples niveles para la extracciÃģn de conocimiento y la toma de decisiones. Por lo tanto, “AnÃĄlisis de Big Data” es un ÃĄrea actual de investigaciÃģn y desarrollo que se ha vuelto cada vez mÃĄs importante. Numerosas soluciones de anÃĄlisis de Big Data e IoT, han permitido a la gente obtener informaciÃģn valiosa, aunque estas soluciones estÃĄn todavía en sus inicios. Actualmente existe una cierta complejidad involucrada en Big Data para superar esto, los ingenieros de software hoy en día empiezan a pensar en Small Data ya que combina datos estructurados y no estructurados que pueden medirse en Gigabytes, Peta bytes o Exabytes, siendo parte de pequeÃąos conjuntos de atributos específicos de IoT. En esta disertaciÃģn se indagan los esfuerzos de investigaciÃģn dirigidos al anÃĄlisis de datos generados por IoT y sistemas transaccionales. Se explica la relaciÃģn entre el AnÃĄlisis de Big Data e IoT agregando valor al proponer una nueva arquitectura para el anÃĄlisis de estos datos y un protocolo a seguir para la extracciÃģn de conocimiento. AdemÃĄs, se discuten tipos, mÃĐtodos y tecnologías analíticas para la minería de Big IoT Data. TambiÃĐn se presentan casos de uso notables, desafíos de investigaciÃģn abiertos como privacidad, visualizaciÃģn e integraciÃģn de datos y oportunidades que brinda el anÃĄlisis de datos en el paradigma de IoT. El trabajo es aplicado al caso de uso específico de “Cadenas de Suministro Inteligente”, presentando como una soluciÃģn propuesta, el anÃĄlisis de los datos generados desde una “Plataforma de Compra-Venta y Control de Stocks de Productos” que incluye tecnologías RFID (IdentificaciÃģn por Radiofrecuencia) y NFC (ComunicaciÃģn de Campo Cercano). Se realiza la gestiÃģn casi en tiempo real de transacciones involucradas al manejo de Suministro en una compaÃąÃ­a, con el fin de poder analizar Big Data generada por estas tecnologías, manejando herramientas de anÃĄlisis open source y poder realizar mejores predicciones y toma de decisiones

    Routing and Mobility on IPv6 over LoWPAN

    Get PDF
    The IoT means a world-wide network of interconnected objects based on standard communication protocols. An object in this context is a quotidian physical device augmented with sensing/actuating, processing, storing and communication capabilities. These objects must be able to interact with the surrounding environment where they are placed and to cooperate with neighbouring objects in order to accomplish a common objective. The IoT objects have also the capabilities of converting the sensed data into automated instructions and communicating them to other objects through the communication networks, avoiding the human intervention in several tasks. Most of IoT deployments are based on small devices with restricted computational resources and energy constraints. For this reason, initially the scientific community did not consider the use of IP protocol suite in this scenarios because there was the perception that it was too heavy to the available resources on such devices. Meanwhile, the scientific community and the industry started to rethink about the use of IP protocol suite in all IoT devices and now it is considered as the solution to provide connectivity between the IoT devices, independently of the Layer 2 protocol in use, and to connect them to the Internet. Despite the use of IP suite protocol in all devices and the amount of solutions proposed, many open issues remain unsolved in order to reach a seamless integration between the IoT and the Internet and to provide the conditions to IoT service widespread. This thesis addressed the challenges associated with the interconnectivity between the Internet and the IoT devices and with the security aspects of the IoT. In the interconnectivity between the IoT devices and the Internet the problem is how to provide valuable information to the Internet connected devices, independently of the supported IP protocol version, without being necessary accessed directly to the IoT nodes. In order to solve this problem, solutions based on Representational state transfer (REST) web services and IPv4 to IPv6 dual stack transition mechanism were proposed and evaluated. The REST web service and the transition mechanism runs only at the border router without penalizing the IoT constrained devices. The mitigation of the effects of internal and external security attacks minimizing the overhead imposed on the IoT devices is the security challenge addressed in this thesis. Three different solutions were proposed. The first is a mechanism to prevent remotely initiated transport level Denial of Service attacks that avoids the use of inefficient and hard to manage traditional firewalls. It is based on filtering at the border router the traffic received from the Internet and destined to the IoT network according to the conditions announced by each IoT device. The second is a network access security framework that can be used to control the nodes that have access to the network, based on administrative approval, and to enforce security compliance to the authorized nodes. The third is a network admission control framework that prevents IoT unauthorized nodes to communicate with IoT authorized nodes or with the Internet, which drastically reduces the number of possible security attacks. The network admission control was also exploited as a management mechanism as it can be used to manage the network size in terms of number of nodes, making the network more manageable, increasing its reliability and extending its lifetime.A IoT (Internet of Things) tem suscitado o interesse tanto da comunidade acadÃĐmica como da indÚstria, uma vez que os campos de aplicaçÃĢo sÃĢo inÚmeros assim como os potenciais ganhos que podem ser obtidos atravÃĐs do uso deste tipo de tecnologia. A IoT significa uma rede global de objetos ligados entre si atravÃĐs de uma rede de comunicaçÃĩes baseada em protocolos standard. Neste contexto, um objeto ÃĐ um objeto físico do dia a dia ao qual foi adicionada a capacidade de medir e de atuar sobre variÃĄveis físicas, de processar e armazenar dados e de comunicar. Estes objetos tÊm a capacidade de interagir com o meio ambiente envolvente e de cooperar com outros objetos vizinhos de forma a atingirem um objetivo comum. Estes objetos tambÃĐm tÊm a capacidade de converter os dados lidos em instruçÃĩes e de as comunicar a outros objetos atravÃĐs da rede de comunicaçÃĩes, evitando desta forma a intervençÃĢo humana em diversas tarefas. A maior parte das concretizaçÃĩes de sistemas IoT sÃĢo baseados em pequenos dispositivos autÃģnomos com restriçÃĩes ao nível dos recursos computacionais e de retençÃĢo de energia. Por esta razÃĢo, inicialmente a comunidade científica nÃĢo considerou adequado o uso da pilha protocolar IP neste tipo de dispositivos, uma vez que havia a perceçÃĢo de que era muito pesada para os recursos computacionais disponíveis. Entretanto, a comunidade científica e a indÚstria retomaram a discussÃĢo acerca dos benefícios do uso da pilha protocolar em todos os dispositivos da IoT e atualmente ÃĐ considerada a soluçÃĢo para estabelecer a conetividade entre os dispositivos IoT independentemente do protocolo da camada dois em uso e para os ligar à Internet. Apesar do uso da pilha protocolar IP em todos os dispositivos e da quantidade de soluçÃĩes propostas, sÃĢo vÃĄrios os problemas por resolver no que concerne à integraçÃĢo contínua e sem interrupçÃĩes da IoT na Internet e de criar as condiçÃĩes para a adoçÃĢo generalizada deste tipo de tecnologias. Esta tese versa sobre os desafios associados à integraçÃĢo da IoT na Internet e dos aspetos de segurança da IoT. Relativamente à integraçÃĢo da IoT na Internet o problema ÃĐ como fornecer informaçÃĢo vÃĄlida aos dispositivos ligados à Internet, independentemente da versÃĢo do protocolo IP em uso, evitando o acesso direto aos dispositivos IoT. Para a resoluçÃĢo deste problema foram propostas e avaliadas soluçÃĩes baseadas em web services REST e em mecanismos de transiçÃĢo IPv4 para IPv6 do tipo pilha dupla (dual stack). O web service e o mecanismo de transiçÃĢo sÃĢo suportados apenas no router de fronteira, sem penalizar os dispositivos IoT. No que concerne à segurança, o problema ÃĐ mitigar os efeitos dos ataques de segurança internos e externos iniciados local e remotamente. Foram propostas trÊs soluçÃĩes diferentes, a primeira ÃĐ um mecanismo que minimiza os efeitos dos ataques de negaçÃĢo de serviço com origem na Internet e que evita o uso de mecanismos de firewalls ineficientes e de gestÃĢo complexa. Este mecanismo filtra no router de fronteira o trÃĄfego com origem na Internet ÃĐ destinado à IoT de acordo com as condiçÃĩes anunciadas por cada um dos dispositivos IoT da rede. A segunda soluçÃĢo, ÃĐ uma framework de network admission control que controla quais os dispositivos que podem aceder à rede com base na autorizaçÃĢo administrativa e que aplica políticas de conformidade relativas à segurança aos dispositivos autorizados. A terceira ÃĐ um mecanismo de network admission control para redes 6LoWPAN que evita que dispositivos nÃĢo autorizados comuniquem com outros dispositivos legítimos e com a Internet o que reduz drasticamente o nÚmero de ataques à segurança. Este mecanismo tambÃĐm foi explorado como um mecanismo de gestÃĢo uma vez que pode ser utilizado a dimensÃĢo da rede quanto ao nÚmero de dispositivos, tornando-a mais fÃĄcil de gerir e aumentando a sua fiabilidade e o seu tempo de vida
    corecore