Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Things Network" wg kryterium: Temat


Tytuł:
Orchestration of distributed heterogeneous sensor networks and internet of things
Autorzy:
Wilusz, Daniel
Rykowski, Jarogniew
Powiązania:
https://bibliotekanauki.pl/articles/432237.pdf
Data publikacji:
2014
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
Internet of Things
Future Internet
sensor network
REST
OSGi
Opis:
This paper focuses on management of sensor networks and Internet of Things. Two alternative architectures for service management in IoT and sensor networks are analyzed. The first one is based on Open Service Gateway (OSGi) framework and Remote Services for OSGi (R-OSGi) bundle. The second one extends Representational State Transfer (REST) paradigm. The analysis confirms that these two architectures meet the requirements of both sensor networks and IoT management. However, to bypass the disadvantages of these architectures, the new one is proposed being a combination of the analyzed architectures. In our proposition, the OSGi framework is applied to manage local sensor networks and RESTbased architecture allows for managing complex services in Internet of Things. The RESTlet OSGi module integrates the OSGi management system for sensor networks with REST-based management of Internet of Things.
Źródło:
Informatyka Ekonomiczna; 2014, 3(33); 114-129
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intrusion Detection in Heterogeneous Networks of Resource-Limited Things
Autorzy:
Kozakiewicz, A.
Lasota, K.
Marks, M.
Powiązania:
https://bibliotekanauki.pl/articles/307880.pdf
Data publikacji:
2015
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
client honeypot
internet of things (IoT)
intrusion detection
wireless sensor network
Opis:
The paper discusses the threats to networks of resource-limited things such as wireless sensors and the different mechanisms used to deal with them. A novel approach to threat detection is proposed. MOTHON is a movement-assisted threat detection system using mobility to enhance a global threat assessment and provide a separate physical secure channel to deliver collected information.
Źródło:
Journal of Telecommunications and Information Technology; 2015, 4; 10-14
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A method for the self-organization of a sensor network in belt conveyor exploitation
Metoda samoorganizacji sieci sensorycznej w eksploatacji przenośnika taśmowego
Autorzy:
Stankiewicz, K.
Powiązania:
https://bibliotekanauki.pl/articles/256187.pdf
Data publikacji:
2016
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technologii Eksploatacji - Państwowy Instytut Badawczy
Tematy:
monitoring
rollers
sensor network
self-organization
internet of things (IoT)
krążniki
sieć sensoryczna
samoorganizacja
Internet Rzeczy
Opis:
Systems for monitoring, control, and automation, which are capable for learning and adaptation, are increasingly used in the industry. The Internet of Things (IoT) technology and Machine-to-Machine (M2M) direct communication technology have a stronger and stronger impact on the structure and functionality of machine control systems, shaping the Industry 4.0 idea. Control systems that are in accordance with IoT use the communication channels, which are often highly complicated and which combine all subassemblies, modules, actuators, and sensors. The range of using the intelligent systems in the Polish mining industry also increases. The problem of the self-organization of communication routes (routing) in the complex sensor grid monitoring the operation of belt conveyor’s rollers is presented. The sensors creating the grid are independent, and they are equipped with an electronic measuring system and a Measuring and Transmitting Unit (MTU). Swarm Algorithm (SA), based on a swarm behaviour, was suggested for the creation and optimization of transmission routes in the suggested communication structure.
Systemy monitoringu, sterowania i automatyzacji, zdolne do adaptacji i uczenia się, są co raz szerzej stosowane w praktyce przemysłowej. Techniki Internetu Rzeczy (IoT – Internet of Things) oraz komunikacji bezpośredniej Maszyna do Maszyny (M2M – Machine to Machine) coraz mocniej wpływają na strukturę i funkcjonalność systemów sterowania stosowanych w maszynach, kształtując przy tym ideę Przemysłu 4.0 (Industry 4.0). Systemy sterowania zgodne z IoT wykorzystują sieci komunikacyjne, często o dużym stopniu komplikacji, łącząc poszczególne podzespoły, moduły, elementy wykonawcze i sensory.Wzrasta również obszar zastosowań systemów inteligentnych w polskim górnictwie węgla kamiennego. W artykule przedstawiono zagadnienie samoorganizacji ścieżek komunikacyjnych (trasowanie, routing) w złożonej sieci sensorycznej monitorującej działanie krążników przenośnika taśmowego. Poszczególne sensory, tworzące sieć, są niezależne i wyposażone w elektroniczny układ pomiarowy oraz transmisyjny MTU (Measuring and Transmitting Unit). W celu utworzenia i optymalizacji ścieżek transmisyjnych, w proponowanej strukturze komunikacyjnej, zaproponowano algorytm klasy SA (Swarm Algorithm) bazujący na zachowaniu roju.
Źródło:
Problemy Eksploatacji; 2016, 3; 145-154
1232-9312
Pojawia się w:
Problemy Eksploatacji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Challenges in Integrating Wireless Sensor Network and Internet of Things for Environmental Monitoring
Autorzy:
Vijayalakshmi, S. R.
Muruganand, S.
Powiązania:
https://bibliotekanauki.pl/articles/1193537.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Environmental monitoring
Internet of Things
Temperature and humidity measurement
Wireless Sensor Network
Opis:
Hardware technology developments and wireless communications enables the development of wireless sensor networks (WSNs). WSN will need to be connected to the Internet due to its variety of applications and their importance. This paper discusses the challenges in integrating WSN and IoT (Internet of Things). The best ways of integrating WSN and IoT for environmental monitoring are analyzed. The sensor node is developed to monitor environmental parameters such as temperature and humidity. The sensor SHT75 to sense the temperature and humidity of the environment, XBeePro to communicate with gateway, LCD to display information are interfaced with MSP430 Microcontroller. The microcontroller is used for processing, controlling and communicating the information. The sensor nodes are deployed to measure the parameter in the target area. The information is communicated to the world of Internet in one of the best integrating ways discussed in the paper.
Źródło:
World Scientific News; 2016, 41; 1-8
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ekologia polityczna powietrza: o uwidzialnianiu miejskiego ryzyka
The Political Ecology of the Air: Making Urban Risk Visible
Autorzy:
Bojadżijewa, Iwona
Powiązania:
https://bibliotekanauki.pl/articles/1373328.pdf
Data publikacji:
2016-05-23
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
actor-network theory
risk
agency of things
urban conflicts
assemblages
teoria aktora-sieci
ryzyko
sprawczość rzeczy
konflikty miejskie
asamblaże
Opis:
In this text the author attempts to reconstruct contemporary disputes about air quality in Poland using the language of actor-network theory (ANT). The purpose is to show the process of making urban risk visible—in this instance, the risk of polluted air—through the development of hybrid alliances and the formulation of translations aimed at the final elimination of air pollution. The article consists of three parts and a theoretical introduction in which the author discusses the basic tools and concepts of ANT, as well as Latour’s programme of political ecology. In the first part, the author sketches the map of actors and actants involved in air-pollution discussions. Then she examines the role of things—material objects—in air pollution conflicts, with special emphasis on the agency of these non-human actants. Finally, she focuses on alternative translations, which are attempts to negotiate smog’s place in the hierarchy of the collective.
Źródło:
Kultura i Społeczeństwo; 2016, 60, 2; 35-53
2300-195X
Pojawia się w:
Kultura i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet of Things – An Overview
Autorzy:
Sujithra, M.
Padmavathi, G.
Powiązania:
https://bibliotekanauki.pl/articles/1193571.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Common Operating Picture
Internet of Things
Wireless Sensor Network
Opis:
Ubiquitous sensing enabled by Wireless Sensor Network (WSN) technologies cuts across many areas of modern day living. This offers the ability to measure, infer and understand environmental indicators, from delicate ecologies and natural resources to urban environments. The proliferation of these devices in acommunicating – actuating network creates the Internet of Things (IoT), wherein sensors and actuators blend seamlessly with the environment around us, and the information is shared across platforms in order to develop a common operating picture (COP). Fuelled by the recent adaptation of a variety of enabling wireless technologies such as RFID tags and embedded sensor and actuator nodes, the IoT has stepped out of its infancy and is the next revolutionary technology in transforming the Internet into a fully integrated Future Internet.
Źródło:
World Scientific News; 2016, 41; 208-213
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IOT Security Challenges and Issues – An Overview
Autorzy:
Sujithra, M.
Padmavathi, G.
Powiązania:
https://bibliotekanauki.pl/articles/1193574.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Internet of Things
Network transmission
Privacy protection
RFID
Security
Opis:
A direct interpretation of the term Internet of Things refersto the use of standard Internet protocols for the human-to-thing or thing-to-thing communication in embedded networks. Certainly, the IoT security is more than a technicalproblem as it needs series of regulations and faultless securitysystem for common purposes. So, the study of IoT security problem is an emergent issue to be introduced in a research paper. There are many problems in security of Internet of Things (IOT) crying out for solutions, such as RFID tag security, wireless security, network transmission security, privacy protection and information processing security. This article is based on the existing researches of network security technology. And it provides a new approach for researchers in certain IOT application and design, through analyzing and summarizing the security of IOT from various angles. In this paper, the traditional techniques are studied and evaluated, which protect the IoT resources such as devices and data against hacking and stealing.
Źródło:
World Scientific News; 2016, 41; 214-221
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozproszone systemy sterowania maszyn i urządzeń górniczych
Dispersed systems for control of mining machines and equipment
Autorzy:
Stankiewicz, K.
Jasiulek, D.
Jagoda, J.
Jura, J.
Powiązania:
https://bibliotekanauki.pl/articles/199259.pdf
Data publikacji:
2016
Wydawca:
Instytut Techniki Górniczej KOMAG
Tematy:
monitoring
sieć sensoryczna
samoorganizacja
Internet rzeczy
czujnik samozasilający
CAN
sensor network
self-organization
internet of things (IoT)
self-powered sensor
Opis:
W artykule przedstawiono wybrane zagadnienia z zakresu zaawansowanych systemów sterowania mobilnych maszyn górniczych, z wykorzystaniem magistrali rozproszonej CAN, oraz perspektywy rozwoju systemów sterowania dedykowanych do pracy przestrzeni zagrożonych wybuchem metanu i/lub pyłu węglowego. Jednym z kierunków rozwoju systemów jest wprowadzenie w sieciach bezprzewodowych czujników samozasilających, co umożliwia ich zastosowanie w miejscach, w których zastosowanie czujników konwencjonalnych jest utrudnione. Przedstawiono również zagadnienie inteligencji w samoorganizacji ścieżek transmisji danych (trasowanie, routing) w złożonej sieci sensorycznej.
Selected problems as regards advanced systems for control of mobile mining machines, which use the dispersed CAN bus, as well as views for a development of control systems for operation in areas threatened by methane and/or coal dust explosion hazard are presented. Implementation of self-powered sensors, which can be used in places where use of traditional sensors is difficult, to wireless networks is one of directions of development of such systems. Problem of intelligence in self-organization of data transmission routes (routing) in a complex sensor network is presented.
Źródło:
Maszyny Górnicze; 2016, 34, 3; 54-66
0209-3693
2450-9442
Pojawia się w:
Maszyny Górnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Social Internet of Things
Autorzy:
Geetha, S.
Powiązania:
https://bibliotekanauki.pl/articles/1193546.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Benefits and examples of social internet of things
Gateways and objects
Internet of things
Social communities of smart object
Social network
Opis:
The main objectives of social internet of things is to separate the two levels of people and things to allow objects to have their own socail network, to allow humans to impose rules to protect their privacy and only access the result of autonomous inter- object interactions occouring on the object’s social network. Smart object will not make a difference, but social objects will make it. The main contributions is to identify the apporiate policies for the establishment and the management of social relationsship between objects. To describe a possible architecure for the internet of things that includes the functionalities to intergrate things into socail network.
Źródło:
World Scientific News; 2016, 41; 62-67
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Transmission of biomedical data from BIOSIP modules in a wireless personal area network with synchronous measurements, and the future use in the internet of things
Autorzy:
Szuster, B.
Szczurek, Z.
Kowalski, P.
Kubik, B.
Michnik, A.
Wiśniowski, R.
Świda, K.
Powiązania:
https://bibliotekanauki.pl/articles/397939.pdf
Data publikacji:
2016
Wydawca:
Politechnika Łódzka. Wydział Mikroelektroniki i Informatyki
Tematy:
body sensor network
wireless medicine
low power
personal area network
Bluetooth Smart
ANT
BioSip
WPAN
Wireless Personal Area Network
Body Area Networks
internet of things (IoT)
IoT
IPv6
Internet Protocol version 6
sieć sensorowa na powierzchni ciała
medycyna bezprzewodowa
sieć osobista
Internet rzeczy
protokół internetowy w wersji 6
Opis:
The paper aims to present the organizational concept of the wireless personal area network (WPAN network) transmitting biomedical data, used in the BioSip system. The network transmits data from recording modules arranged on the subject's body to a collective node (data integrator). At the same time, all the necessary properties are maintained, i.e. low power consumption of the modules, increased resistance of the network to artefacts, the required transmission speed and signal delays. The options to synchronize measurements in various modules have also been presented, along with the resulting benefits. The wireless personal area network of BioSip modules may be based on various communication protocols, such as Bluetooth Smart or ANT. The BioSip network builds on its own protocol based on transmission mechanisms by Nordic. The software of BioSip modules may be adapted for operation in the Internet of Things through network protocol layers made available by Nordic.
Źródło:
International Journal of Microelectronics and Computer Science; 2016, 7, 1; 33-40
2080-8755
2353-9607
Pojawia się w:
International Journal of Microelectronics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Open extensive IoT research and measurement infrastructure for remote collection and automatic analysis of environmental data
Autorzy:
Wiszniewski, Ł.
Klimowicz, D.
Powiązania:
https://bibliotekanauki.pl/articles/1940556.pdf
Data publikacji:
2017
Wydawca:
Politechnika Gdańska
Tematy:
Internet of Things
LoRaWAN
data gathering
data visualization
unmanned air vehicles
LPWAN Network
Long Range Data Transmission
internet rzeczy
gromadzenie danych
wizualizacja danych
bezzałogowe pojazdy powietrzne
sieć LPWAN
transmisja danych dalekiego zasięgu
Opis:
Internet of Things devices that send small amounts of data do not need high bit rates as it is the range that is more crucial for them. The use of popular, unlicensed 2.4 GHz and 5 GHz bands is fairly legally enforced (transmission power above power limits cannot be increased). In addition, waves of this length are very difficult to propagate under field conditions ( e.g. in urban areas). The market response to these needs are the LPWAN (Low Power WAN) type networks, whose main features are far-reaching wireless coverage and low power measurement end-nodes that can be battery powered for months. One of the promising LPWAN technologies is the LoRa WAN, which uses a publicly available 868 MHz band (in Europe) and has a range of up to 20 km. This article presents how the LoRa WAN network works and describes the installation of the research and measurement infrastructure in this technology which was built in the Gdańsk area using the Academic Computer Center TASK network infrastructure. The methodology and results of the qualitative and performance studies of the constructed network with the use of unmanned aircraft equipped with measuring devices for remote collection of environmental data are also presented. The LoRaWAN TASK has been designed to support the development of other research projects as an access infrastructure for a variety of devices. Registered users can attach their own devices that send specific metrics that are then collected in a cloud-based database, analyzed and visualized.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2017, 21, 4; 355-363
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia związane z użytkowaniem sieci
Contemporary threats related to the use of the network
Autorzy:
Krakowiak, M.
Bajor, T.
Powiązania:
https://bibliotekanauki.pl/articles/952234.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
zagrożenia
bezpieczeństwo w sieci
TOR
Deep Web
netykieta
Internet Rzeczy
sieci społecznościowe
threats
network security
netiquette
Internet of Things
social network sites
Opis:
Stosowanie nowoczesnych technologii umożliwiających zwiększenie komfortu bezpieczeństwa pracy w sieci jest zagadnieniem ciągle aktualnym. Podobnie jak większość rozwiązań, także sieć Internet ma swe blaski i cienie. Burzliwy rozwój technologii i techniki w XXI wieku stał się przyczyną ogólnodostępnej mnogości rozwiązań, częstokroć nie do końca sprawdzonych, których niezawodność pozostawia wiele do życzenia. Powszechna globalizacja, gromadzenie, przetwarzanie i przechowywanie ogromnych ilości danych osobowych, firmowych, państwowych, strategicznych - dają szereg możliwości, ale także stwarzają liczne i różnorakie zagrożenia. Dla każdego ważne jest by zachować poufność udostępnianych i przetwarzanych danych. Na tej płaszczyźnie pojawia się wiele konfliktów interesów. Ze względu na szeroko pojęte poczucie bezpieczeństwa, szczególnie w ostatnich kilku latach, użytkownik sieci nie pozostaje anonimowy. Firmy i instytucje zabezpieczają się przed utratą danych z jednej strony poprzez specjalistyczne oprogramowanie, z drugiej zaś poprzez wiedzę o swoich klientach (użytkownikach). Dla usprawnienia działania sieci oraz zachowania anonimowości i uniknięcia komercjalizacji powstały takie rozwiązania, jak: sieć TOR, czy FreeNet. Działa również tzw. Darknet, Hidden services czy Deep Web. Są to rozwiązania dla tych wszystkich, którzy z różnych powodów chcą pozostać anonimowi. Niestety nie wynika to tylko z chęci bycia niezależnym od korporacji i szeroko pojętej inwigilacji w celach zapewnienia bezpieczeństwa. W artykule podjęta zostanie próba dokonania analizy bezpieczeństwa użytkowania i poruszania się w sieci w obliczu występujących zagrożeń i współczesnych wyzwań.
The use of modern technologies to increase the comfort of work safety in the network is still an issue. Like most solutions, the Internet has the pros and cons. The turbulent development of technology and technique in the twenty-first century has become a cause of generally available multitude of solutions often with do not fully proven reliability which leaves much to be desired. The globalization, collection, processing and storage of huge amounts of personal, company, national and strategic data - give a number of possibilities, but also create a numerous and various threats. For each one it is important to preserve the confidentiality of data being shared and processed. There are many conflicts of interest on this level. Due to the broad sense of security, especially in the last few years, the network user does not remain anonymous. Companies and institutions protect themselves against data loss on the one hand through specialized software, and on the other by knowledge about their customers (users). In order to improve the network operation, keep anonymity and avoid commercialization, solutions such as the TOR network or FreeNet were created. There is also a socalled Darknet, Hidden services or Deep Web. These are solutions for all those who want to remain anonymous for various reasons. Unfortunately, it does not result only from a desire to be independent from corporation and widely concept invigilation operated in order to security assurance. In the article, the attempt to analyze the safety of using and navigating the network in the face of existing threats and contemporary challenges will be made.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 575-590
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Idea wykorzystania bezprzewodowej sieci sensorowej i Internetu rzeczy do monitorowania środowiska pracy i ostrzegania pracowników przed zagrożeniami
The idea of the use of wireless sensor networks and the Internet of things for monitoring the work environment and warning workers about hazards
Autorzy:
Morzyński, Leszek
Powiązania:
https://bibliotekanauki.pl/articles/957862.pdf
Data publikacji:
2019
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
środowisko pracy
czynniki szkodliwe
monitoring
bezprzewodowe sieci sensorowe
Wi-Fi
Bluetooth Low Energy
Internet rzeczy
work environment
harmful factors
wireless sensor network
Internet of Things
Opis:
Występujące w środowisku pracy zagrożenia spowodowane różnego rodzaju czynnikami szkodliwymi są przyczyną powstawania chorób zawodowych. Podejmowanie działań profilaktycznych chroniących pracowników przed nadmiernym narażeniem na czynniki szkodliwe wymaga wiedzy na temat stanu zagrożenia tymi czynnikami w zakładzie pracy. Do monitorowania zagrożeń w środowisku pracy mogą być wykorzystane bezprzewodowe sieci sensorowe. W artykule przedstawiono podstawowe zagadnienia dotyczące bezprzewodowych sieci sensorowych oraz możliwości realizacji tego rodzaju sieci wykorzystującej rozwiązania z zakresu Internetu rzeczy i przeznaczonej do monitorowania środowiska pracy pod kątem występowania zagrożeń czynnikami szkodliwymi oraz ostrzegania o nich pracowników za pomocą urządzeń nasobnych.
Hazards caused by various types of factors harmful to health that occur in the work environment are the cause for occupational diseases. Undertaking preventive actions that protect employees against excessive exposure to these factors requires their measurements and assessment of exposure of workers at the workplace. For these purposes wireless sensor networks can be used. The article presents the basic issues of wireless sensor networks and the possibility of implementing this type of network as well as the Internet of Things to monitor the work environment for the occurrence of hazards caused by harmful factors, and to warn workers about them by means of wearable devices.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2019, 1; 24-27
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet Rzeczy – przykład implementacji protokołu LoRaWAN
Internet of Things – an Example of Implementing the LoRaWAN Protocol
Autorzy:
Kowol, Andreas
Powiązania:
https://bibliotekanauki.pl/articles/276189.pdf
Data publikacji:
2019
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
LoRaWAN
Pyscan
LoPy
komunikacja radiowa
The Things Network
Internet Rzeczy
radio communication
Internet of Things
Opis:
W artykule przedstawiono proces konfiguracji mikroukładów LoPy do komunikacji radiowej, za pośrednictwem protokołu LoRaWAN. Mikroukłady umieszczono na podstawkach Pyscan firmy Pycom. Jeden zestaw zaprogramowano jako bramka komunikacyjna zwracająca otrzymane dane do portalu The Things Network przez wbudowany moduł Wi-Fi realizujący połączenie internetowe. Drugi zestaw pełni rolę zdalnego czujnika przesyłającego informacje o natężeniu oświetlenia. Dokonano rejestracji urządzeń w sieci TTN oraz zaimplementowano bazę danych. Baza danych pozwala na pobieranie wpisów przez REST API. Bramka została udostępniona na mapie dla innych użytkowników i stanowi bezpłatny punkt dostępu do sieci TTN. Programowania mikroukładów dokonano za pomocą języka MicroPhyton w środowisku Atom. Zrealizowany układ umożliwia przesyłanie danych z czujników na znaczne odległości, przy zachowaniu niskiego kosztu utrzymania systemu i niskiego zapotrzebowania na energię.
The paper presents the process of LoPy chip configuration for radio communication using the LoRaWAN protocol. The microchips were placed on Pyscan extension board. One of the devices was programmed as a communication gate. The received data were transmitted to The Things Network portal via Internet connection. Second device was working as a remote sensor that transmits information of the light intensity to the gate. Devices were registered in the TTN network. Database was implemented in the project for easy access via REST API type of application.
Źródło:
Pomiary Automatyka Robotyka; 2019, 23, 2; 61-68
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security aspects of strategic co-operation of Ukraine and EU with regard to network and information systems
Aspekty bezpieczeństwa strategicznej współpracy Ukrainy i UE w odniesieniu do sieciowych i informatycznych systemów
Autorzy:
Olijnyk, Danyila
Ilyash, Olha
Konizhai, Yurii
Powiązania:
https://bibliotekanauki.pl/articles/1811793.pdf
Data publikacji:
2019-11-20
Wydawca:
Wyższa Szkoła Gospodarki w Bydgoszczy. Wydawnictwo Uczelniane
Tematy:
security of network and information systems
global information infrastructure
electronic communications
Internet of Things
next generation networks
broadband
5G
bezpieczeństwo sieci i systemów informatycznych
globalna infrastruktura informacyjna
komunikacja elektroniczna
internet rzeczy
sieci nowej generacji
internet szerokopasmowy
Opis:
On the basis of an analysis of the EU regulatory framework on network and information systems security, the authors share the opinion that the geopolitical and economic factors of development, Ukraine may apply for inclusion in the global information infrastructure intended to connect all telecommunication and computer networks in globally, and is emerging to address complex issues such as security, privacy, hardware and software compatibility, identity management, digital rights management, and more. It is a European vector of integration of Ukraine for the creation of next-generation digital networks. However, it requires not only the proclamation of these directions as a priority but also the political will of the authorities and the establishment of a mechanism of interaction between public authorities and civil society institutions with the involvement of Ukraine’s strategic partners. The development of balanced interaction with the global digital infrastructure, strategic programming of digital preservation development and data processing, including energy and telecommunications infrastructure, creation and implementation of macro models inclusive development of Ukraine as a guarantee of information security.
Na podstawie analizy ram regulacyjnych UE dotyczących bezpieczeństwa sieci i systemów informatycznych autorzy podzielają opinię, że geopolityczne i ekonomiczne czynniki rozwoju Ukrainy mogą ubiegać się o włączenie do globalnej infrastruktury informacyjnej, mającej na celu połączenie wszystkich telekomunikacyjnych i komputerowych sieci w skali globalnej i coraz częściej pojawia się ten postulat w celu rozwiązania takich problemów, jak bezpieczeństwo, prywatność, zgodność sprzętu i oprogramowania, zarządzanie prawami cyfrowymi. Europejski wektor integracji Ukrainy został wybrany w celu tworzenia sieci cyfrowych nowej generacji. Wymaga to jednak nie tylko ogłoszenia tych priorytetowych kierunków, ale także woli politycznej władz i wyboru mechanizmu interakcji między władzami publicznymi a instytucjami społeczeństwa obywatelskiego przy zaangażowaniu strategicznych partnerów Ukrainy. Rozwój zrównoważonej interakcji z globalną infrastrukturą cyfrową, strategiczne programowanie rozwoju ochrony zasobów cyfrowych i przetwarzania danych, w tym infrastruktury energetycznej i telekomunikacyjnej, tworzenie i wdrażanie makropoleceń – stanowią gwarancję bezpieczeństwa informacyjnego Ukrainy.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Gospodarki w Bydgoszczy. Seria Ekonomia; 2019, 10, 34; 89-106
1733-8891
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Gospodarki w Bydgoszczy. Seria Ekonomia
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies