Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Things Network" wg kryterium: Temat


Tytuł:
Mode selection, caching and physical layer security for fog networks
Autorzy:
Basir, Rabeea
Chughtai, Naveed Ahmad
Ali, Mudassar
Qaisar, Saad
Hashmi, Anas
Powiązania:
https://bibliotekanauki.pl/articles/2173711.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
IoT
Internet of Things
fog network
secrecy
optimization
Internet Rzeczy
mgła obliczeniowa
tajność
optymalizacja
Opis:
Fog networks facilitate ultra-low latency through the use of data availability near the network edge in fog servers. Existing work in fog networks considers the objective of energy efficiency and low latency for internet-of-things (IoT) for resource allocation. These works provide solutions to energy efficiency and low latency resource allocation problem without consideration of secure communication. This article investigates the benefits of fog architecture from the perspective of three promising technologies namely device-to-device (D2D) communication, caching, and physical layer security. We propose security provisioning followed by mode selection for D2D-assisted fog networks. The secrecy rate maximization problem is formulated first, which belongs to mixed-integer nonlinear programming (MINLP) problem. It is NP-hard, that is why an exhaustive search for finding the solution is complex. Keeping in view the complexity, a nonlinear technique namely outer approximation algorithm (OAA) is applied. OAA is a traditional algorithm, whose results are compared with the proposed heuristic algorithm, namely the security heuristic algorithm (SHA). Performance of the network is observed for the different numbers of eavesdroppers, IoT nodes, and fog nodes.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2022, 70, 5; art. no. e142652
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intelligent algorithms for routing sensory networks operating in explosion hazard zones
Autorzy:
Stankiewicz, Krzysztof
Jagoda, Jerzy
Tonkins, Matthew
Powiązania:
https://bibliotekanauki.pl/articles/2016485.pdf
Data publikacji:
2021
Wydawca:
Politechnika Wrocławska. Wydział Geoinżynierii, Górnictwa i Geologii. Instytut Górnictwa
Tematy:
routing algorithm
Internet of Things
explosion hazardous area
sensor network
swarm intelligence
Opis:
The article presents intelligent routing algorithms currently used in sensory networks, in terms of determining the possibility of their integration into systems working in potentially explosive atmospheres. Selected types of scribing algorithms were characterized. The analysis of simulation tests performed on selected types of scribing algorithms was carried out. The analysis of equipment solutions which can be used to build a network node operating in the conditions of methane and/or coal dust explosion hazard was carried out.
Źródło:
Mining Science; 2021, 28; 103-115
2300-9586
2353-5423
Pojawia się w:
Mining Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Matching-Based Virtual Network Function Embedding for SDN-Enabled Power Distribution IoT
Autorzy:
Li, Xiaoyue
Chen, Xiankai
Zhou, Chaoqun
Liang, Zilong
Liu, Shubo
Yu, Qiao
Powiązania:
https://bibliotekanauki.pl/articles/2055212.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
power distribution internet of things
software defined networking
virtual service orchestration
virtual network function embedding
priority-aware
matching theory
Opis:
The power distribution internet of things (PD-IoT) has the complex network architecture, various emerging services, and the enormous number of terminal devices, which poses rigid requirements on substrate network infrastructure. However, the traditional PD-IoT has the characteristics of single network function, management and maintenance difficulties, and poor service flexibility, which makes it hard to meet the differentiated quality of service (QoS) requirements of different services. In this paper, we propose the software-defined networking (SDN)- enabled PD-IoT framework to improve network compatibility and flexibility, and investigate the virtual network function (VNF) embedding problem of service orchestration in PD-IoT. To solve the preference conflicts among different VNFs towards the network function node (NFV) and provide differentiated service for services in various priorities, a matching-based priority-aware VNF embedding (MPVE) algorithm is proposed to reduce energy consumption while minimizing the total task processing delay. Simulation results demonstrate that MPVE significantly outperforms existing matching algorithm and random matching algorithm in terms of delay and energy consumption while ensuring the task processing requirements of high-priority services.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 4; 647--653
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sztuczna inteligencja (AI), internet rzeczy (IoT) i sieć piątej generacji (5G) w nowoczesnych badaniach naukowych
Artificial intelligence (AI), the Internet of things (IoT), and the fifth generation (5G) network in the modern science research
Autorzy:
Puślecki, Zdzisław W.
Powiązania:
https://bibliotekanauki.pl/articles/2043873.pdf
Data publikacji:
2021-12-31
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
innovation
modern science research
artificial intelligence
Internet of things
fifth generation – 5G network
Opis:
In the coming time, the innovative success of customer service will depend on having a data- driven strategy. Automation will play a key role in employee service initiatives. The progress and implementation of robot-based process automation, as well as machine learning, artificial intelligence (AI), the Internet of things (IoT), and the construction of the fifth generation 5G network will be important. Trends such as gamification, Big Data and AI are visible. Thanks to this, the right vision is created, supported by the necessary technical knowledge, to implement solutions that open the gate of undiscovered business potential. Modern technology is also becoming a tool of public surveillance. The aim of the study is to present artificial intelligence and the Internet of things as well as the construction of the fifth generation – 5G networks in the face of innovative challenges resulting from the economic crisis caused by the COVID-19 pandemic.
Źródło:
Człowiek i Społeczeństwo; 2021, 52; 123-164
0239-3271
Pojawia się w:
Człowiek i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identyfikacja zagrożeń w macierzowym modelu stanu pracy i bezpieczeństwa urządzeń IoT
Identification of Threats in the Matrix Model of the State of Work and Security of IoT Devices
Autorzy:
Iwaniec, Władysław
Powiązania:
https://bibliotekanauki.pl/articles/274785.pdf
Data publikacji:
2020
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
Internet Rzeczy
zagrożenia sieciowe
bezpieczeństwo
model macierzowy
diagram Ishikawy
Internet of Things
network threats
matrix model
Ishikawa diagram
Opis:
W artykule przedstawiono wybrane zagadnienia bezpieczeństwa urządzeń Internetu Rzeczy. Przedstawiono klasyfikację zagrożeń w środowisku współdziałających urządzeń IoT w modelu 5M + E. Jako podstawową przyjęto klasyfikację TOP-10 OWASP dla IoT i dostosowano ją do potrzeb analizy przy pomocy diagramu Ishikawy. Powiązano zagrożenia z grupami przyczyn i zastosowano diagram Ishikawy do oceny jakościowej zagrożeń. Zaproponowano macierzowy model bezpieczeństwa układu urządzeń pracujących zgodnie z zasadą IFTTT. Przyjęto typowy, trójstanowy model oceny stanu bezpieczeństwa każdego z urządzeń i wykazano przydatność modelu macierzowego do oceny stanu pracy i bezpieczeństwa systemu. Wskazano na możliwości podziału zadań w modelu macierzowym na obliczenia we mgle i w chmurze.
The paper presents selected issues of Internet of Things security. The classification of threats in the environment of cooperating IoT devices in the 5M + E model is presented. The TOP-10 OWASP classification for IoT was adopted as the basic one and was adapted to the needs of the analysis using the Ishikawa diagram. Threats were mapped to cause groups and the Ishikawa diagram was used to qualitatively assess the threats. A matrix security model of the ecosystem of devices operating in accordance with the IFTTT principle was proposed. A typical three-state model for assessing the safety status of each device was adopted and the usefulness of the matrix model for assessing the state of work and system security was justified. The possibilities of dividing tasks in the matrix model into fog computing and in the cloud were pointed out.
Źródło:
Pomiary Automatyka Robotyka; 2020, 24, 1; 67-74
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet of Things (IoT) – LoRaWAN w praktyce
Internet of Things (IoT) – LoRaWAN in practice
Autorzy:
Lipka, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1834241.pdf
Data publikacji:
2020
Wydawca:
Instytut Nafty i Gazu - Państwowy Instytut Badawczy
Tematy:
Internet rzeczy (IoT)
LoRa
LoRaWAN
The Things Network
gazomierz miechowy
zdalny odczyt
Internet of Things (IoT)
Things Network
gas meter
remote reading
Opis:
Internet of Things (IoT) is an IT concept consisting in connecting material objects both together and to the internet. This term is complicated to define. Most people associate this term with smartphones or computers, but the world of IoT is definitely wider. IoT was used for the first time in 1999 by Kevin Ashton, who is an expert in technical solutions, but it took more than a decade for people to take this idea seriously. Currently, almost all of the elements surrounding us can be equipped with a chip that allows them to connect to the Internet. The idea of the IoT is that it should encompass all the items that can be connected to the global network. This article firstly discusses issues related to the low-power wide-area LoRaWAN network, which was created for the needs of communication with IoT. Next, the network architecture and its characteristic features are described, followed by a list of available transmission channels for individual regions and description of components of expressions allowing to select the transmission parameters for the application requirements. Next, the article describes practical implementation of IoT with the use of LoRaWAN standard on the example of a system for archiving impulse readings from gas meter index of a bellows gas meter. Finally, this article describes the construction of the device and the principle of its operation. Most importantly, the results of the test aimed at checking the correctness of data transmission from the pulse transmitter to the network server, proving the correct operation of the system, were given in this article. This article also presents an example of the implementation for the module built aimed at the optimization of gas consumption. The results of checking the maximum range of the system built were also given. This correctness of data transmission at a distance of 690 meters in urban areas and 915 meters in the area with single-family houses was found.
Źródło:
Nafta-Gaz; 2020, 76, 2; 119-124
0867-8871
Pojawia się w:
Nafta-Gaz
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet of Things (IoT) and Artificial Neural Networks Towards Water Pollution Forecasting
Autorzy:
Ibrahim, Thaer
Mishra, Alok
Powiązania:
https://bibliotekanauki.pl/articles/1811593.pdf
Data publikacji:
2020
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
Internet of Things
E-government
water pollution prediction
Tigris river
Artificial Neural Network
Opis:
Water could be some-times a source of danger on people's lives and property. Although it is one of the most important elements of life on this planet. This article define the threat of water pollution in Tigris River in Iraq. by collecting a data that generated by sensors that installed in a water pollution sensing project in Baghdad city, also this article aimed to detect and analyze the behavior of water environment. It is an effort to predict the threat of pollution by using advanced scientific methods like the technology of Internet of Things (IoT) and Machine learning in order to avoid the threat and/or minimize the possible damages. This can be used as a proactive service provided by E-governments towards their own citizens.
Źródło:
Rocznik Ochrona Środowiska; 2020, Tom 22, cz. 1; 117-129
1506-218X
Pojawia się w:
Rocznik Ochrona Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Traffic Modeling in Industrial Ethernet Networks
Autorzy:
Głąbowski, M.
Hanczewski, S.
Stasiak, M.
Weissenberg, M.
Zwierzykowski, P.
Bai, V.
Powiązania:
https://bibliotekanauki.pl/articles/226457.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
internet of things
traffic modeling
industrial Ethernet network
Opis:
This article discusses the traffic types typically used in industrial networks. The authors propose a number of methods of generating traffic that can be used in modeling traffic sources in the networks under consideration. The proposed traffic models have been developed on the basis of the ON/OFF model. The proposed solutions can be applied to model typical traffic types that are used in industrial systems, such as Time-Triggered (TT) traffic, Audio-Video Bridging (AVB) traffic or Best Effort traffic. The article discusses four traffic models with modifications and shows how the proposed models can be used in modeling different traffic types used in industrial networks.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 1; 145-153
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Idea wykorzystania bezprzewodowej sieci sensorowej i Internetu rzeczy do monitorowania środowiska pracy i ostrzegania pracowników przed zagrożeniami
The idea of the use of wireless sensor networks and the Internet of things for monitoring the work environment and warning workers about hazards
Autorzy:
Morzyński, Leszek
Powiązania:
https://bibliotekanauki.pl/articles/957862.pdf
Data publikacji:
2019
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
środowisko pracy
czynniki szkodliwe
monitoring
bezprzewodowe sieci sensorowe
Wi-Fi
Bluetooth Low Energy
Internet rzeczy
work environment
harmful factors
wireless sensor network
Internet of Things
Opis:
Występujące w środowisku pracy zagrożenia spowodowane różnego rodzaju czynnikami szkodliwymi są przyczyną powstawania chorób zawodowych. Podejmowanie działań profilaktycznych chroniących pracowników przed nadmiernym narażeniem na czynniki szkodliwe wymaga wiedzy na temat stanu zagrożenia tymi czynnikami w zakładzie pracy. Do monitorowania zagrożeń w środowisku pracy mogą być wykorzystane bezprzewodowe sieci sensorowe. W artykule przedstawiono podstawowe zagadnienia dotyczące bezprzewodowych sieci sensorowych oraz możliwości realizacji tego rodzaju sieci wykorzystującej rozwiązania z zakresu Internetu rzeczy i przeznaczonej do monitorowania środowiska pracy pod kątem występowania zagrożeń czynnikami szkodliwymi oraz ostrzegania o nich pracowników za pomocą urządzeń nasobnych.
Hazards caused by various types of factors harmful to health that occur in the work environment are the cause for occupational diseases. Undertaking preventive actions that protect employees against excessive exposure to these factors requires their measurements and assessment of exposure of workers at the workplace. For these purposes wireless sensor networks can be used. The article presents the basic issues of wireless sensor networks and the possibility of implementing this type of network as well as the Internet of Things to monitor the work environment for the occurrence of hazards caused by harmful factors, and to warn workers about them by means of wearable devices.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2019, 1; 24-27
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet Rzeczy – przykład implementacji protokołu LoRaWAN
Internet of Things – an Example of Implementing the LoRaWAN Protocol
Autorzy:
Kowol, Andreas
Powiązania:
https://bibliotekanauki.pl/articles/276189.pdf
Data publikacji:
2019
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
LoRaWAN
Pyscan
LoPy
komunikacja radiowa
The Things Network
Internet Rzeczy
radio communication
Internet of Things
Opis:
W artykule przedstawiono proces konfiguracji mikroukładów LoPy do komunikacji radiowej, za pośrednictwem protokołu LoRaWAN. Mikroukłady umieszczono na podstawkach Pyscan firmy Pycom. Jeden zestaw zaprogramowano jako bramka komunikacyjna zwracająca otrzymane dane do portalu The Things Network przez wbudowany moduł Wi-Fi realizujący połączenie internetowe. Drugi zestaw pełni rolę zdalnego czujnika przesyłającego informacje o natężeniu oświetlenia. Dokonano rejestracji urządzeń w sieci TTN oraz zaimplementowano bazę danych. Baza danych pozwala na pobieranie wpisów przez REST API. Bramka została udostępniona na mapie dla innych użytkowników i stanowi bezpłatny punkt dostępu do sieci TTN. Programowania mikroukładów dokonano za pomocą języka MicroPhyton w środowisku Atom. Zrealizowany układ umożliwia przesyłanie danych z czujników na znaczne odległości, przy zachowaniu niskiego kosztu utrzymania systemu i niskiego zapotrzebowania na energię.
The paper presents the process of LoPy chip configuration for radio communication using the LoRaWAN protocol. The microchips were placed on Pyscan extension board. One of the devices was programmed as a communication gate. The received data were transmitted to The Things Network portal via Internet connection. Second device was working as a remote sensor that transmits information of the light intensity to the gate. Devices were registered in the TTN network. Database was implemented in the project for easy access via REST API type of application.
Źródło:
Pomiary Automatyka Robotyka; 2019, 23, 2; 61-68
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security aspects of strategic co-operation of Ukraine and EU with regard to network and information systems
Aspekty bezpieczeństwa strategicznej współpracy Ukrainy i UE w odniesieniu do sieciowych i informatycznych systemów
Autorzy:
Olijnyk, Danyila
Ilyash, Olha
Konizhai, Yurii
Powiązania:
https://bibliotekanauki.pl/articles/1811793.pdf
Data publikacji:
2019-11-20
Wydawca:
Wyższa Szkoła Gospodarki w Bydgoszczy. Wydawnictwo Uczelniane
Tematy:
security of network and information systems
global information infrastructure
electronic communications
Internet of Things
next generation networks
broadband
5G
bezpieczeństwo sieci i systemów informatycznych
globalna infrastruktura informacyjna
komunikacja elektroniczna
internet rzeczy
sieci nowej generacji
internet szerokopasmowy
Opis:
On the basis of an analysis of the EU regulatory framework on network and information systems security, the authors share the opinion that the geopolitical and economic factors of development, Ukraine may apply for inclusion in the global information infrastructure intended to connect all telecommunication and computer networks in globally, and is emerging to address complex issues such as security, privacy, hardware and software compatibility, identity management, digital rights management, and more. It is a European vector of integration of Ukraine for the creation of next-generation digital networks. However, it requires not only the proclamation of these directions as a priority but also the political will of the authorities and the establishment of a mechanism of interaction between public authorities and civil society institutions with the involvement of Ukraine’s strategic partners. The development of balanced interaction with the global digital infrastructure, strategic programming of digital preservation development and data processing, including energy and telecommunications infrastructure, creation and implementation of macro models inclusive development of Ukraine as a guarantee of information security.
Na podstawie analizy ram regulacyjnych UE dotyczących bezpieczeństwa sieci i systemów informatycznych autorzy podzielają opinię, że geopolityczne i ekonomiczne czynniki rozwoju Ukrainy mogą ubiegać się o włączenie do globalnej infrastruktury informacyjnej, mającej na celu połączenie wszystkich telekomunikacyjnych i komputerowych sieci w skali globalnej i coraz częściej pojawia się ten postulat w celu rozwiązania takich problemów, jak bezpieczeństwo, prywatność, zgodność sprzętu i oprogramowania, zarządzanie prawami cyfrowymi. Europejski wektor integracji Ukrainy został wybrany w celu tworzenia sieci cyfrowych nowej generacji. Wymaga to jednak nie tylko ogłoszenia tych priorytetowych kierunków, ale także woli politycznej władz i wyboru mechanizmu interakcji między władzami publicznymi a instytucjami społeczeństwa obywatelskiego przy zaangażowaniu strategicznych partnerów Ukrainy. Rozwój zrównoważonej interakcji z globalną infrastrukturą cyfrową, strategiczne programowanie rozwoju ochrony zasobów cyfrowych i przetwarzania danych, w tym infrastruktury energetycznej i telekomunikacyjnej, tworzenie i wdrażanie makropoleceń – stanowią gwarancję bezpieczeństwa informacyjnego Ukrainy.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Gospodarki w Bydgoszczy. Seria Ekonomia; 2019, 10, 34; 89-106
1733-8891
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Gospodarki w Bydgoszczy. Seria Ekonomia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia związane z użytkowaniem sieci
Contemporary threats related to the use of the network
Autorzy:
Krakowiak, M.
Bajor, T.
Powiązania:
https://bibliotekanauki.pl/articles/952234.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
zagrożenia
bezpieczeństwo w sieci
TOR
Deep Web
netykieta
Internet Rzeczy
sieci społecznościowe
threats
network security
netiquette
Internet of Things
social network sites
Opis:
Stosowanie nowoczesnych technologii umożliwiających zwiększenie komfortu bezpieczeństwa pracy w sieci jest zagadnieniem ciągle aktualnym. Podobnie jak większość rozwiązań, także sieć Internet ma swe blaski i cienie. Burzliwy rozwój technologii i techniki w XXI wieku stał się przyczyną ogólnodostępnej mnogości rozwiązań, częstokroć nie do końca sprawdzonych, których niezawodność pozostawia wiele do życzenia. Powszechna globalizacja, gromadzenie, przetwarzanie i przechowywanie ogromnych ilości danych osobowych, firmowych, państwowych, strategicznych - dają szereg możliwości, ale także stwarzają liczne i różnorakie zagrożenia. Dla każdego ważne jest by zachować poufność udostępnianych i przetwarzanych danych. Na tej płaszczyźnie pojawia się wiele konfliktów interesów. Ze względu na szeroko pojęte poczucie bezpieczeństwa, szczególnie w ostatnich kilku latach, użytkownik sieci nie pozostaje anonimowy. Firmy i instytucje zabezpieczają się przed utratą danych z jednej strony poprzez specjalistyczne oprogramowanie, z drugiej zaś poprzez wiedzę o swoich klientach (użytkownikach). Dla usprawnienia działania sieci oraz zachowania anonimowości i uniknięcia komercjalizacji powstały takie rozwiązania, jak: sieć TOR, czy FreeNet. Działa również tzw. Darknet, Hidden services czy Deep Web. Są to rozwiązania dla tych wszystkich, którzy z różnych powodów chcą pozostać anonimowi. Niestety nie wynika to tylko z chęci bycia niezależnym od korporacji i szeroko pojętej inwigilacji w celach zapewnienia bezpieczeństwa. W artykule podjęta zostanie próba dokonania analizy bezpieczeństwa użytkowania i poruszania się w sieci w obliczu występujących zagrożeń i współczesnych wyzwań.
The use of modern technologies to increase the comfort of work safety in the network is still an issue. Like most solutions, the Internet has the pros and cons. The turbulent development of technology and technique in the twenty-first century has become a cause of generally available multitude of solutions often with do not fully proven reliability which leaves much to be desired. The globalization, collection, processing and storage of huge amounts of personal, company, national and strategic data - give a number of possibilities, but also create a numerous and various threats. For each one it is important to preserve the confidentiality of data being shared and processed. There are many conflicts of interest on this level. Due to the broad sense of security, especially in the last few years, the network user does not remain anonymous. Companies and institutions protect themselves against data loss on the one hand through specialized software, and on the other by knowledge about their customers (users). In order to improve the network operation, keep anonymity and avoid commercialization, solutions such as the TOR network or FreeNet were created. There is also a socalled Darknet, Hidden services or Deep Web. These are solutions for all those who want to remain anonymous for various reasons. Unfortunately, it does not result only from a desire to be independent from corporation and widely concept invigilation operated in order to security assurance. In the article, the attempt to analyze the safety of using and navigating the network in the face of existing threats and contemporary challenges will be made.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 575-590
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Open extensive IoT research and measurement infrastructure for remote collection and automatic analysis of environmental data
Autorzy:
Wiszniewski, Ł.
Klimowicz, D.
Powiązania:
https://bibliotekanauki.pl/articles/1940556.pdf
Data publikacji:
2017
Wydawca:
Politechnika Gdańska
Tematy:
Internet of Things
LoRaWAN
data gathering
data visualization
unmanned air vehicles
LPWAN Network
Long Range Data Transmission
internet rzeczy
gromadzenie danych
wizualizacja danych
bezzałogowe pojazdy powietrzne
sieć LPWAN
transmisja danych dalekiego zasięgu
Opis:
Internet of Things devices that send small amounts of data do not need high bit rates as it is the range that is more crucial for them. The use of popular, unlicensed 2.4 GHz and 5 GHz bands is fairly legally enforced (transmission power above power limits cannot be increased). In addition, waves of this length are very difficult to propagate under field conditions ( e.g. in urban areas). The market response to these needs are the LPWAN (Low Power WAN) type networks, whose main features are far-reaching wireless coverage and low power measurement end-nodes that can be battery powered for months. One of the promising LPWAN technologies is the LoRa WAN, which uses a publicly available 868 MHz band (in Europe) and has a range of up to 20 km. This article presents how the LoRa WAN network works and describes the installation of the research and measurement infrastructure in this technology which was built in the Gdańsk area using the Academic Computer Center TASK network infrastructure. The methodology and results of the qualitative and performance studies of the constructed network with the use of unmanned aircraft equipped with measuring devices for remote collection of environmental data are also presented. The LoRaWAN TASK has been designed to support the development of other research projects as an access infrastructure for a variety of devices. Registered users can attach their own devices that send specific metrics that are then collected in a cloud-based database, analyzed and visualized.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2017, 21, 4; 355-363
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A method for the self-organization of a sensor network in belt conveyor exploitation
Metoda samoorganizacji sieci sensorycznej w eksploatacji przenośnika taśmowego
Autorzy:
Stankiewicz, K.
Powiązania:
https://bibliotekanauki.pl/articles/256187.pdf
Data publikacji:
2016
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technologii Eksploatacji - Państwowy Instytut Badawczy
Tematy:
monitoring
rollers
sensor network
self-organization
internet of things (IoT)
krążniki
sieć sensoryczna
samoorganizacja
Internet Rzeczy
Opis:
Systems for monitoring, control, and automation, which are capable for learning and adaptation, are increasingly used in the industry. The Internet of Things (IoT) technology and Machine-to-Machine (M2M) direct communication technology have a stronger and stronger impact on the structure and functionality of machine control systems, shaping the Industry 4.0 idea. Control systems that are in accordance with IoT use the communication channels, which are often highly complicated and which combine all subassemblies, modules, actuators, and sensors. The range of using the intelligent systems in the Polish mining industry also increases. The problem of the self-organization of communication routes (routing) in the complex sensor grid monitoring the operation of belt conveyor’s rollers is presented. The sensors creating the grid are independent, and they are equipped with an electronic measuring system and a Measuring and Transmitting Unit (MTU). Swarm Algorithm (SA), based on a swarm behaviour, was suggested for the creation and optimization of transmission routes in the suggested communication structure.
Systemy monitoringu, sterowania i automatyzacji, zdolne do adaptacji i uczenia się, są co raz szerzej stosowane w praktyce przemysłowej. Techniki Internetu Rzeczy (IoT – Internet of Things) oraz komunikacji bezpośredniej Maszyna do Maszyny (M2M – Machine to Machine) coraz mocniej wpływają na strukturę i funkcjonalność systemów sterowania stosowanych w maszynach, kształtując przy tym ideę Przemysłu 4.0 (Industry 4.0). Systemy sterowania zgodne z IoT wykorzystują sieci komunikacyjne, często o dużym stopniu komplikacji, łącząc poszczególne podzespoły, moduły, elementy wykonawcze i sensory.Wzrasta również obszar zastosowań systemów inteligentnych w polskim górnictwie węgla kamiennego. W artykule przedstawiono zagadnienie samoorganizacji ścieżek komunikacyjnych (trasowanie, routing) w złożonej sieci sensorycznej monitorującej działanie krążników przenośnika taśmowego. Poszczególne sensory, tworzące sieć, są niezależne i wyposażone w elektroniczny układ pomiarowy oraz transmisyjny MTU (Measuring and Transmitting Unit). W celu utworzenia i optymalizacji ścieżek transmisyjnych, w proponowanej strukturze komunikacyjnej, zaproponowano algorytm klasy SA (Swarm Algorithm) bazujący na zachowaniu roju.
Źródło:
Problemy Eksploatacji; 2016, 3; 145-154
1232-9312
Pojawia się w:
Problemy Eksploatacji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Challenges in Integrating Wireless Sensor Network and Internet of Things for Environmental Monitoring
Autorzy:
Vijayalakshmi, S. R.
Muruganand, S.
Powiązania:
https://bibliotekanauki.pl/articles/1193537.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Environmental monitoring
Internet of Things
Temperature and humidity measurement
Wireless Sensor Network
Opis:
Hardware technology developments and wireless communications enables the development of wireless sensor networks (WSNs). WSN will need to be connected to the Internet due to its variety of applications and their importance. This paper discusses the challenges in integrating WSN and IoT (Internet of Things). The best ways of integrating WSN and IoT for environmental monitoring are analyzed. The sensor node is developed to monitor environmental parameters such as temperature and humidity. The sensor SHT75 to sense the temperature and humidity of the environment, XBeePro to communicate with gateway, LCD to display information are interfaced with MSP430 Microcontroller. The microcontroller is used for processing, controlling and communicating the information. The sensor nodes are deployed to measure the parameter in the target area. The information is communicated to the world of Internet in one of the best integrating ways discussed in the paper.
Źródło:
World Scientific News; 2016, 41; 1-8
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies