Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Internet of Things IoT" wg kryterium: Temat


Tytuł:
Internet of Things in marketing: opportunities and security issues
Internet Rzeczy: możliwości wykorzystania oraz kwestie bezpieczeństwa
Autorzy:
Abashidze, I.
Dąbrowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/409939.pdf
Data publikacji:
2016
Wydawca:
STE GROUP
Tematy:
internet marketing
internet of things (IoT)
advertising
marketing internetowy
Internet Rzeczy
reklama
Opis:
Internet of Things (IoT) affects different areas of human activities: everyday life of ordinary citizens, work style of marketing teams, factories and even entire cities. Large companies try to implement the technology in their marketing strategy that reshapes not only communication style and product promotion but consumers’ expectations, perceptions and requirements towards companies. IoT is expected to become a huge network that will encompass not only smart devices but significantly influence humans’ behavior, in this particular case – decision making style in different phases of purchase process. Therefore, the need for comprehensive scientific research is necessary. The issue needs to be reviewed from various points of view, such as opportunities, advantages, disadvantages, legal and technical considerations. The paper is an attempt to review different aspects of using Internet of Things for marketing purposes, identify some of the major problems and present possible ways of solution.
Rzeczy (ang. Internet of Things) wpływa na różne obszary działalności człowieka: życie codzienne zwykłych obywateli, styl pracy zespołów marketingowych, fabryk, a nawet całych miast. Duże firmy starają się wdrożyć tę technologię w swojej strategii marketingowej, która przekształca nie tylko styl komunikacji i promocji produktów, ale również oczekiwania, wyobrażenia konsumentów i wymagania wobec firm. Zapowiada się na to, że Internet rzeczy może stać się ogromną siecią, która obejmie nie tylko inteligentne urządzenia, ale będzie mogła również istotnie wpływać na zachowanie ludzi – w analizowanym w artykule przypadku – wpływać na podejmowanie decyzji w różnych fazach procesu zakupowego. W związku z tym powstaje zapotrzebowanie na kompleksowe badania naukowe obejmujące zagadnienia dot. Internetu Rzeczy. Zagadnienie to powinno zostać zweryfikowane z różnych punktów widzenia oraz dotyczyć kwestii takich jak: możliwości wykorzystania tej technologii, jej zalety oraz wady, uwarunkowania prawne i techniczne. Referat zawiera przegląd różnych aspektów związanych z korzystaniem z technologii Internetu rzeczy w celach marketingowych, identyfikację głównych problemów związanych z ich użytkowaniem i możliwych obecnie sposobów ich rozwiązania.
Źródło:
Management Systems in Production Engineering; 2016, 4 (24); 217-221
2299-0461
Pojawia się w:
Management Systems in Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Feature optimization using a two-tier hybrid optimizer in an Internet of Things network
Autorzy:
Agrawal, Akhileshwar Prasad
Singh, Nanhay
Powiązania:
https://bibliotekanauki.pl/articles/15548024.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
IoT
Internet of Things
anomaly mitigation
GWO
Gray Wolf Optimizer
feature optimization
PSO
particle swarm optimizer
Internet Rzeczy
optymalizacja funkcji
Opis:
The growing use of the Internet of Things (IoT) in smart applications necessitates improved security monitoring of IoT components. The security of such components is monitored using intrusion detection systems which run machine learning (ML) algorithms to classify access attempts as anomalous or normal. However, in this case, one of the issues is the large length of the data feature vector that any ML or deep learning technique implemented on resource-constrained intelligent nodes must handle. In this paper, the problem of selecting an optimal-feature set is investigated to reduce the curse of data dimensionality. A two-layered approach is proposed: the first tier makes use of a random forest while the second tier uses a hybrid of gray wolf optimizer (GWO) and the particle swarm optimizer (PSO) with the k-nearest neighbor as the wrapper method. Further, differential weight distribution is made to the local-best and global-best positions in the velocity equation of PSO. A new metric, i.e., the reduced feature to accuracy ratio (RFAR), is introduced for comparing various works. Three data sets, namely, NSLKDD, DS2OS and BoTIoT, are used to evaluate and validate the proposed work. Experiments demonstrate improvements in accuracy up to 99.44%, 99.44% and 99.98% with the length of the optimal-feature vector equal to 9, 4 and 8 for the NSLKDD, DS2OS and BoTIoT data sets, respectively. Furthermore, classification improves for many of the individual classes of attacks: denial-of-service (DoS) (99.75%) and normal (99.52%) for NSLKDD, malicious control (100%) and DoS (68.69%) for DS2OS, and theft (95.65%) for BoTIoT.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2023, 33, 2; 313--326
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Internet of Things - A survey
Autorzy:
Anithaa, S. K.
Arunaa, S.
Dheepthika, M.
Kalaivani, S.
Nagammai, M.
Aasha, M.
Sivakumari, S.
Powiązania:
https://bibliotekanauki.pl/articles/1193558.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Evolution of Internet of Things
Internet of Things
IoT
Opis:
The Internet of Things is a new era where the day-to-day objects can be mannered with sensing, networking and processing capabilities that will allow them to get across with one another round the internet to attain divers intent.
Źródło:
World Scientific News; 2016, 41; 135-143
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Cross-layer Method for Scheduling and Routing Real-time Traffic Flow in Industrial IoT
Autorzy:
Azimian, Nikta
Mohammadi, Reza
Nassiri, Mohammad
Powiązania:
https://bibliotekanauki.pl/articles/24200758.pdf
Data publikacji:
2023
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
Internet of things
Industrial IoT
multi sink
TSCH standard
Opis:
In the Industrial Internet of Things, a wide variety of sensors are distributed all over the environment to monitor data collection, thereby allowing industrial processes to be monitored more efficiently. One of the fundamental goals of IIoT is to provide the highest level of reliability while simultaneously increasing network lifetime, reducing power consumption, and preventing delays. 6TiSCH is a popular communication standard relied upon in IIoT. The aim of the present study is to propose an inter-layer method that simultaneously considers network scheduling and routing processes based on TSCH and RPL approaches in multi-sink environments. The proposed method is intended to address the limitations of IIoT and meet the requirements of field-specific applications.
Źródło:
Journal of Telecommunications and Information Technology; 2023, 3; 54--61
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy ERP dla wytwórczości nowej generacji
Industry 4.0 – requirements for the new generation of ERP systems
Autorzy:
Badurek, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/1830465.pdf
Data publikacji:
2014
Wydawca:
Politechnika Gdańska
Tematy:
Przemysł 4.0
ERP (Enterprise Resource Planning)
systemy cyberfizyczne CPS (Cyber-Physical System)
Internet przedmiotów IoT (Internet of Things)
Opis:
The article specifies the design-application requirements for ERP systems, which should efficiently support the manufacturing management of the new industry generation. In section 1 the technological generations were identified and linked in the spheres: manufactruring, computer industry and Internet. Afterwards (section 2) the main components of industry 4.0 were analyzed and illustrated with practical examples regarding the digitization of matter/Internet of things. In section 3 relationships were researched – between the operating system in companies and the IT area, pointing to the ERP system as the center of applications. On this basis, in section 4, four key features of ERP were proposed and commented. In the summary (5), a number of conclusions was quoted and directions for further researches were proposed.
Artykuł specyfikuje wymagania projektowo-aplikacyjne dla systemów ERP, które mają efektywnie wspomagać zarządzanie wytwórczością nowej generacji 4.0. W części 1 zidentyfikowano generacje przemysłowe i komputerowe, wyodrębniając Internetowe. Z kolei (część 2) analizie poddano wyróżniki nowej generacji wytwórczości, ilustrując je przykładami praktycznymi dotyczącymi cyfryzacji materii/Internetu przedmiotów. W części 3 zbadano związki systemu operacyjnego przedsiębiorstwa z obszarem IT wskazując na system ERP jako centrum aplikacyjne. Na tej podstawie w części 4 zaproponowano i skomentowano cztery kluczowe cechy przedmiotowego ERP. W podsumowaniu przytoczono sumarycznie szereg wniosków oraz zaproponowano kierunki dalszych badań.
Źródło:
Przedsiębiorstwo we współczesnej gospodarce - teoria i praktyka; 2014, 2, 9; 79-90
2084-6495
Pojawia się w:
Przedsiębiorstwo we współczesnej gospodarce - teoria i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mode selection, caching and physical layer security for fog networks
Autorzy:
Basir, Rabeea
Chughtai, Naveed Ahmad
Ali, Mudassar
Qaisar, Saad
Hashmi, Anas
Powiązania:
https://bibliotekanauki.pl/articles/2173711.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
IoT
Internet of Things
fog network
secrecy
optimization
Internet Rzeczy
mgła obliczeniowa
tajność
optymalizacja
Opis:
Fog networks facilitate ultra-low latency through the use of data availability near the network edge in fog servers. Existing work in fog networks considers the objective of energy efficiency and low latency for internet-of-things (IoT) for resource allocation. These works provide solutions to energy efficiency and low latency resource allocation problem without consideration of secure communication. This article investigates the benefits of fog architecture from the perspective of three promising technologies namely device-to-device (D2D) communication, caching, and physical layer security. We propose security provisioning followed by mode selection for D2D-assisted fog networks. The secrecy rate maximization problem is formulated first, which belongs to mixed-integer nonlinear programming (MINLP) problem. It is NP-hard, that is why an exhaustive search for finding the solution is complex. Keeping in view the complexity, a nonlinear technique namely outer approximation algorithm (OAA) is applied. OAA is a traditional algorithm, whose results are compared with the proposed heuristic algorithm, namely the security heuristic algorithm (SHA). Performance of the network is observed for the different numbers of eavesdroppers, IoT nodes, and fog nodes.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2022, 70, 5; art. no. e142652
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ID layer for Internet of Things based on Name-Oriented Networking
Autorzy:
Batalla, J. M.
Krawiec, P.
Gajewski, M.
Sienkiewicz, K.
Powiązania:
https://bibliotekanauki.pl/articles/308281.pdf
Data publikacji:
2013
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
Future Internet
ID-based routing
ID layer
internet of things (IoT)
Name-Oriented Networking
Opis:
Object and service identification is considered as one of the main challenges in the field of Internet of Things (IoT), which can be solved by the introduction of the so called ID (IDentifier) layer. The objective of this layer is to expose IoT objects and services offered by them, to users. Common approach for ID layer is to create it in overlay manner, on the top of existing network. This paper presents a novel architecture of the ID layer, which is characterized by embedding ID layer functionality into the network plane. Moreover, this approach takes advantage of the Name-Oriented Networking (NON) paradigm. To gain easy access to the IoT objects and services, as well as native support for multicast service, human readable ID-based unified addressing with hierarchical structure was exploited. Additionally, in-network caching of forwarded IoT data, inherited from the NON, helps to reduce total network load and supports applications during collaboration with energy-constrained sensors. Such sensors may enter sleep mode to save energy and then the network nodes can serve requests for sensing data, arrived from applications, by using data stored in nodes’ cache. The paper shows the concept of NON-based ID layer and describes functional architecture of network node paying attention on modules and mechanisms related with ID layer functionality. Primary ID layer processes, i.e., object/service registration, resolution and data forwarding are explained in detail. Moreover, the ID-aware network node was implemented on Linux-based platform and tested to check its forwarding characteristics. The tests showed the performance of the of ID network node in data plane operations, which are the more sensitive for scalability issues.
Źródło:
Journal of Telecommunications and Information Technology; 2013, 2; 40-48
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Real-time mapping: contemporary challenges and the Internet of Things as the way forward
Autorzy:
Bęcek, K.
Powiązania:
https://bibliotekanauki.pl/articles/145464.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
internet przedmiotów
czujnik inteligentny
wizualizacja danych przestrzennych
internet of things (IoT)
real-time mapping
Opis:
The Internet of Things (IoT) is an emerging technology that was conceived in 1999. The key components of the IoT are intelligent sensors, which represent objects of interest. The adjective ‘intelligent’ is used here in the information gathering sense, not the psychological sense. Some 30 billion sensors that ‘know’ the current status of objects they represent are already connected to the Internet. Various studies indicate that the number of installed sensors will reach 212 billion by 2020. Various scenarios of IoT projects show sensors being able to exchange data with the network as well as between themselves. In this contribution, we discuss the possibility of deploying the IoT in cartography for real-time mapping. A real-time map is prepared using data harvested through querying sensors representing geographical objects, and the concept of a virtual sensor for abstract objects, such as a land parcel, is presented. A virtual sensor may exist as a data record in the cloud. Sensors are identified by an Internet Protocol address (IP address), which implies that geographical objects through their sensors would also have an IP address. This contribution is an updated version of a conference paper presented by the author during the International Federation of Surveyors 2014 Congress in Kuala Lumpur. The author hopes that the use of the IoT for real-time mapping will be considered by the mapmaking community.
Źródło:
Geodesy and Cartography; 2016, 65, 2; 129-138
2080-6736
2300-2581
Pojawia się w:
Geodesy and Cartography
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On-chip current-mode approach to thwart CPA attacks in CMOS nanometer technology
Autorzy:
Bellizia, D.
Scotti, G.
Trifiletti, A.
Powiązania:
https://bibliotekanauki.pl/articles/398086.pdf
Data publikacji:
2016
Wydawca:
Politechnika Łódzka. Wydział Mikroelektroniki i Informatyki
Tematy:
IoT
internet of things (IoT)
Power Analysis Attacks
smart card
CPA
current-mode
Side Channel Analysis
CMOS
Cryptography
PRESENT
Internet rzeczy
karta inteligentna
moduły prądowe
kryptografia
Opis:
The protection of information that reside in smart devices like IoT nodes is becoming one of the main concern in modern design. The possibility to mount a non-invasive attack with no expensive equipment, such as a Power Analysis Attack (PAA), remarks the needs of countermeasures that aims to thwart attacks exploiting power consumption. In addition to that, designers have to deal with demanding requirements, since those smart devices require stringent area and energy constraints. In this work, a novel analog-level approach to counteract PAA is presented, taking benefits of the current-mode approach. The kernel of this approach is that the information leakage exploited in a PAA is leaked through current absorption of a cryptographic device. Thanks to an on-chip measuring of the current absorbed by the cryptographic logic, it is possible to generate an error signal. Throughout a current-mode feedback mechanism, the data-dependent component of the overall consumption can be compensated, making the energy requirement constant at any cycle and thwarting the possibility to recover sensible information. Two possible implementations of the proposed approach are presented in this work and their effectiveness has been evaluated using a 40nm CMOS design library. The proposed approach is able to increase the Measurements to Disclosure (MTD) of at least three orders of magnitude, comparing to the unprotected implementation. It has to be pointed out that the on-chip current-mode suppressor, based on the proposed approach, is able to provide a very good security performance, while requiring a very small overhead in terms of silicon area (xl.007) and power consumption (xl.07).
Źródło:
International Journal of Microelectronics and Computer Science; 2016, 7, 4; 147-156
2080-8755
2353-9607
Pojawia się w:
International Journal of Microelectronics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Review on Data Mining Algorithms for Internet of Things
Autorzy:
Bhuvaneswari, M.
Jeba, K. Merlin
Srividhya, V.
Powiązania:
https://bibliotekanauki.pl/articles/1193586.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Association Rule
Classification
Clustering
Internet of things
IoT
IoT applications
Opis:
The fields of computer science and electronics have merged to result into one of the most notable technological advances in the form of realization of the Internet of Things (IoT). Internet of Things (IoT) is an innovative idea which will transform the real world objects into intelligent virtual objects in the near future. Nowadays internets of things are generating an enormous data, that data are applied in data mining to extract the knowledge. To many, the massive data generated or captured by IoT are considered having highly useful and valuable information. Some data mining algorithms are used to analyze the potential data in internet of things.This paper begins with a discussion of the IoT and then, it describes about three data mining algorithms such as clustering, classification, and association rules. At last the application areas of Internet of things are discussed in this paper.
Źródło:
World Scientific News; 2016, 41; 267-274
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Determination of the zone endangered by methane explosion in goaf with caving of longwalls ventilated on „Y” system
Wyznaczenie strefy zagrożonej wybuchem metanu w zrobach zawałowych ściany eksploatacyjnej przewietrzanej systemem na „Y”
Autorzy:
Brodny, J.
Tutak, M.
Powiązania:
https://bibliotekanauki.pl/articles/1206505.pdf
Data publikacji:
2016
Wydawca:
STE GROUP
Tematy:
internet marketing
internet of things (IoT)
advertising
zagrożenie metanowe
zroby zawałowe
CFD
ANSYS Fluent
Opis:
One of the most dangerous and most commonly present risks in hard coal mines is methane hazard. During exploitation by longwall system with caving, methane is emitted to mine heading from the mined coal and coal left in a pile. A large amount of methane also flows from neighboring seams through cracks and fissures formed in rock mass. In a case of accumulation of explosive methane concentration in goaf zone and with appropriate oxygen concentration and occurrence of initials (e.g. spark or endogenous fire), it may come to the explosion of this gas. In the paper there are presented results of numerical analysis of mixture of air and methane streams flow through the real heading system of a mine, characterized by high methane hazard. The aim of the studies was to analyze the ventilation system of considered heading system and determination of braking zones in goaf zone, in which dangerous and explosive concertation of methane can occur with sufficient oxygen concentration equal to at least 12%. Determination of position of these zones is necessary for the selection of appropriate parameters of the ventilation system to ensure safety of the crew. Analysis of the scale of methane hazard allows to select such a ventilation system of exploitation and neighboring headings that ensures chemical composition of mining atmosphere required by regulation, and required efficiency of methane drainage. The obtained results clearly show that numerical methods, combined with the results of tests in real conditions can be successfully used for the analysis of variants of processes related to ventilation of underground mining, and also in the analysis of emergency states.
ednym z najbardziej niebezpiecznych i najczęściej występujących zagrożeń w kopalniach węgla kamiennego jest zagrożenie metanowe. Przy eksploatacji systemem ścianowym z zawałem skał, metan wydziela się do wyrobisk górniczych z urabianego oraz pozostawionego w zawale węgla. Duża ilość metanu dopływa także z pokładów sąsiednich przez powstałe w górotworze szczeliny i spękania. W przypadku nagromadzenia się metanu o stężeniu wybuchowym w zrobach zawałowych i przy odpowiednim stężeniu tlenu oraz wystąpieniu inicjału (np. iskra lub pożar endogeniczny), może dojść do wybuchu tego gazu. W artykule przedstawiono wyniki analizy numerycznej przepływu mieszaniny strumienia powietrza i metanu przez rzeczywisty układ wyrobisk jednej z kopalń, charakteryzującej się dużym zagrożeniem metanowym. Celem badań była analiza systemu wentylacyjnego rozpatrywanego układu wyrobisk oraz wyznaczenie w zrobach ściany zawałowej stref, w których mogą wystąpić niebezpieczne, wybuchowe stężenia metanu przy dostatecznym stężeniu tlenu wynoszącym min. 12%. Wyznaczenie położenia takich stref jest konieczne dla doboru odpowiednich parametrów systemu wentylacyjnego w celu zapewnienia bezpieczeństwa pracy załogi. Analiza skali zagrożenia metanowego pozwala na dobranie takiego systemu przewietrzania ściany eksploatacyjnej i sąsiednich wyrobisk, który zapewni wymagany przepisami skład chemiczny atmosfery kopalnianej, a także wymaganą efektywność procesu odmetanowania. Uzyskane rezultaty jednoznacznie dowodzą, iż metody numeryczne, w połączeniu z wynikami badań w warunkach rzeczywistych mogą z powodzeniem być stosowane do wariantowych analiz procesów związanych z przewietrzaniem podziemnych wyrobisk górniczych, a także w analizach stanów awaryjnych.
Źródło:
Management Systems in Production Engineering; 2016, 4 (24); 247-251
2299-0461
Pojawia się w:
Management Systems in Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola aplikacji mobilnych w kształtowaniu współczesnego miasta
Role of mobile applications in the shaping of the modern city
Autorzy:
Broniewicz, P.
Powiązania:
https://bibliotekanauki.pl/articles/345385.pdf
Data publikacji:
2017
Wydawca:
Politechnika Krakowska im. Tadeusza Kościuszki. Wydział Architektury. Katedra Kształtowania Środowiska Mieszkaniowego
Tematy:
aplikacja mobilna
smart city
internet rzeczy
miasto
mobile applications
internet of things (IoT)
city
Opis:
Aplikacje mobilne pozwalają na zwiększoną interakcję pomiędzy mieszkańcami z miasta a miejscem, w którym żyją. Łatwiejszy dostęp do informacji pozwala ludziom w bardziej dynamiczny sposób reagować na zachodzące w ich otoczeniu zmiany. Z drugiej strony władze miejskie dzięki uzyskanym danym mogą w coraz bardziej racjonalny sposób planować swoje inwestycje i kierować rozwojem miasta. Mają też ułatwioną drogę do komunikowania się ze społeczeństwem i zdobywania informacji zwrotnych. Dzięki urządzeniom mobilnym i zainstalowanym na nich aplikacjom wiele czynności, które jeszcze na początku lat 90. XX wieku wydawały się niemożliwe do realizacji, stało się dostępne z poziomu zwykłego użytkownika telefonu komórkowego. Zastosowanie aplikacji mobilnych widzimy w wielu dziedzinach. Szczególnie ważnymi z perspektywy urbanistyki wydają się transport, ochrona środowiska oraz ochrona zdrowia (ułatwienia dla osób chorych i niepełnosprawnych).
Mobile applications enable increased interaction between the residents of a city and the place in which they live. Easier access to information allows people to react to the changes that occur in their environment more dynamically. On the other hand, municipal authorities, thanks to the data that they collect, are able to increase the rationality of the way in which they plan their projects and their city’s development. They also have an easier way of communicating with the public, as well as of getting feedback. Thanks to mobile devices and the applications that are installed on them, many activities that were thought to be impossible in the beginning of the 1990’s are now accessible at the level of an ordinary cellphone user. We can observe the use of mobile applications in numerous disciplines. From the point of view of urban design, the most important ones are transport, the protection of the environment and healthcare (advantages for sick and disabled persons).
Źródło:
Środowisko Mieszkaniowe; 2017, 19; 105-114
1731-2442
2543-8700
Pojawia się w:
Środowisko Mieszkaniowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IoT sensing networks for gait velocity measurement
Autorzy:
Chou, Jyun-Jhe
Shih, Chi-Sheng
Wang, Wei-Dean
Huang, Kuo-Chin
Powiązania:
https://bibliotekanauki.pl/articles/330707.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
internet of things
IoT middleware
data fusion
data reduction
internet rzeczy
oprogramowanie pośredniczące
fuzja danych
redukcja danych
Opis:
Gait velocity has been considered the sixth vital sign. It can be used not only to estimate the survival rate of the elderly, but also to predict the tendency of falling. Unfortunately, gait velocity is usually measured on a specially designed walk path, which has to be done at clinics or health institutes. Wearable tracking services using an accelerometer or an inertial measurement unit can measure the velocity for a certain time interval, but not all the time, due to the lack of a sustainable energy source. To tackle the shortcomings of wearable sensors, this work develops a framework to measure gait velocity using distributed tracking services deployed indoors. Two major challenges are tackled in this paper. The first is to minimize the sensing errors caused by thermal noise and overlapping sensing regions. The second is to minimize the data volume to be stored or transmitted. Given numerous errors caused by remote sensing, the framework takes into account the temporal and spatial relationship among tracking services to calibrate the services systematically. Consequently, gait velocity can be measured without wearable sensors and with higher accuracy. The developed method is built on top of WuKong, which is an intelligent IoT middleware, to enable location and temporal-aware data collection. In this work, we present an iterative method to reduce the data volume collected by thermal sensors. The evaluation results show that the file size is up to 25% of that of the JPEG format when the RMSE is limited to 0.5º.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2019, 29, 2; 245-259
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Educational use of cloud computing and AT-Mega microcontroller - a case study of an alarm system
Autorzy:
Cieplak, T.
Lecyk, D.
Cieplak, A.
Powiązania:
https://bibliotekanauki.pl/articles/102520.pdf
Data publikacji:
2016
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computing cloud
IBM Bluemix
Arduino
internet of things (IoT)
Opis:
The article shows a case study of Cloud Computing model combined with AT-Mega microcontrollers for educational purposes. The presented system takes advantage of many aspects of Internet of Things model, thus conjoining Cloud Management system with measurement-execution module based on Arduino platform. One benefit of this solution is a cost-effective way of showcasing machine and device integration with distinct cloud services. This article is based on practical experience with students' projects and an home alarm system with use of a Cloud Computing services will be described.
Źródło:
Advances in Science and Technology. Research Journal; 2016, 10, 30; 24-31
2299-8624
Pojawia się w:
Advances in Science and Technology. Research Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Agri-Food 4.0 and Innovations: Revamping the Supply Chain Operations
Autorzy:
Dadi, Vasavi
Nikhil, Suryadevara Ram
Mor, Rahul S.
Agarwal, Tripti
Arora, Sapna
Powiązania:
https://bibliotekanauki.pl/articles/1839538.pdf
Data publikacji:
2021
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
technologie cyfrowe
przemysł rolno-spożywczy
innowacje
sztuczna inteligencja
internet przedmiotów
digital technologies
agri-food industry
innovations
artificial intelligence AI
internet-of-things (IoT)
Opis:
The agri-food sector contributes significantly to economic and social advancements globally despite numerous challenges such as food safety and security, demand and supply gaps, product quality, traceability, etc. Digital technologies offer effective and sustainable ways to these challenges through reduced human interference and improved data-accuracy. Innovations led by digital transformations in the agri-food supply chains (AFSCs) are the main aim of 'Agri-Food 4.0'. This brings significant transformations in the agri-food sector by reducing food wastage, real-time product monitoring, reducing scalability issues, etc. This paper presents a systematic review of the innovations in the agri-food for digital technologies such as internet-of-things, artificial intelligence, big data, RFID, robotics, blockchain technology, etc. The employment of these technologies from the ‘farm to fork’ along AFSC emphasizes a review of 159 articles solicited from different sources. This paper also highlights digitization in developing smart, sensible, and sustainable agri-food supply chain systems.
Źródło:
Production Engineering Archives; 2021, 27, 2; 75-89
2353-5156
2353-7779
Pojawia się w:
Production Engineering Archives
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies