• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 535
  • 112
  • 107
  • 36
  • 34
  • 23
  • 13
  • 9
  • 9
  • 8
  • 7
  • 6
  • 5
  • 5
  • 2
  • Tagged with
  • 999
  • 999
  • 297
  • 231
  • 226
  • 200
  • 195
  • 188
  • 181
  • 141
  • 134
  • 117
  • 117
  • 116
  • 106
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
151

Using ARM TrustZone for Secure Resource Monitoring of IoT Devices Running Contiki-NG / Använda ARM TrustZone för säker resursövervakning av IoT-enheter som kör Contiki-NG

Georgiou, Nikolaos January 2023 (has links)
The rapid development of Internet of Things (IoT) devices has brought unparalleled convenience and efficiency to our daily lives. However, with this exponential growth comes the pressing need to address the critical security challenges posed by these interconnected devices. IoT devices are typically resource-constrained, lacking the robust computing power and memory capacity of traditional computing systems, which often leads to a lack of adequate security mechanisms and leaves them vulnerable to various attacks. This master’s thesis contributes by investigating a secure mechanism that utilizes the hardware isolation provided by the TrustZone technology found in ARM’s Cortex-M processors. TrustZone is a hardware-based security extension in ARM processors that enables a secure, isolated environment for executing sensitive code alongside a regular, non-secure operating system. This thesis uses this mechanism and implements a Trusted Execution Environment (TEE) in the secure environment of TrustZone that monitors the resource usage of applications running in the non-secure operating system. The aim of the TEE is to monitor the network communication and the CPU usage of the applications running on the IoT device, protecting its integrity and detecting any abnormal behavior. The implementation is done inside the Contiki-NG operating system, a well-known operating system designed for constrained IoT devices. The thesis conducts a comprehensive evaluation of the developed security solution through extensive experiments using two micro-benchmarks. It analyzes the impact of the security mechanism on various aspects of the IoT device, such as runtime overhead, energy consumption, and memory requirements, while taking into account the resource constraints. Furthermore, the effectiveness of the security solution in identifying malicious activities and abnormal behaviors is thoroughly assessed. The findings demonstrate that the TrustZone-based security mechanism introduces relatively minimal overhead to the device’s operation, making it a viable option for IoT devices that can accommodate such slight performance impacts. The research sheds light on the critical issue of IoT device security, emphasizing the need for tailored solutions that consider the resource constraints of these devices. It presents an alternative solution that utilizes TrustZone’s hardware isolation to effectively monitor the applications running in IoT devices and opens a new approach to securing such kinds of devices. / Den snabba utvecklingen av Internet of Things (IoT)-enheter har gett oöverträffad bekvämlighet och effektivitet i våra dagliga liv. Men med denna exponentiella tillväxt kommer det trängande behovet att ta itu med de kritiska säkerhetsutmaningarna som dessa sammankopplade enheter utgör. IoT-enheter är vanligtvis resursbegränsade och saknar den robusta datorkraften och minneskapaciteten hos traditionella datorsystem, vilket ofta leder till brist på adekvata säkerhetsmekanismer och gör dem sårbara för olika attacker. Denna rapport bidrar genom att undersöka en säker mekanism som använder hårdvaruisoleringen som tillhandahålls av TrustZone-teknologin som finns i ARMs Cortex-M-processorer. TrustZone är ett hårdvarubaserad säkerhetstillägg i ARM-processorer som möjliggör en säker, isolerad miljö för exekvering av känslig kod tillsammans med ett vanligt, osäkrat operativsystem. Denna rapport använder denna mekanism och implementerar ett Trusted Execution Environment (TEE) i den säkra miljön i TrustZone som övervakar resursanvändningen av applikationer som körs i det osäkra operativsystemet. Syftet med TEE är att övervaka nätverkskommunikationen och CPU-användningen för de applikationer som körs på IoT-enheten, skydda dess integritet och upptäcka eventuellt onormalt beteende. Implementeringen görs i operativsystemet Contiki-NG, ett välkänt operativsystem designat för begränsade IoT-enheter. Rapporten genomför en omfattande utvärdering av den utvecklade säkerhetslösningen genom omfattande experiment med två mikroriktmärken. Den analyserar effekten av säkerhetsmekanismen på olika aspekter av IoTenheten, såsom overhead under drift, energiförbrukning och minneskrav, samtidigt som resursbegränsningarna tas i beaktande. Dessutom utvärderas effektiviteten grundligt hos säkerhetslösningen för att identifiera skadliga aktiviteter och onormala beteenden. Resultaten visar att den TrustZonebaserade säkerhetsmekanismen introducerar relativt minimal overhead för enhetens drift, vilket gör det till ett genomförbart alternativ för IoT-enheter som kan hantera en liten prestandapåverkan. Forskningen belyser den kritiska frågan om IoT-enhetssäkerhet och betonar behovet av skräddarsydda lösningar som tar hänsyn till dessa enheters resursbegränsningar. Den presenterar en alternativ lösning som använder TrustZones hårdvaruisolering för att effektivt övervaka applikationer som körs i IoT-enheter och öppnar ett nytt tillvägagångssätt för att säkra sådana typer av enheter.
152

CI/CD Pipeline from Android to Embedded Devices with end-to-end testing based on Containers

Bernhardt, Arne Jasper January 2021 (has links)
Embedded devices in the Internet of Things world mostly only have one connection channel, and smaller consumer devices usually communicate with other devices only over a wireless connection. Developers constantly upgrade the Internet of Things devices with Android phones connecting to the devices. If developers break the only possible connection, the devices become unusable, because the devices do not have a wired port. This study explores the options to test the wireless upgrade channel during the development workflow and implements a continuous integration pipeline for the devices. Literature in the field of continuous integration focuses primarily on Cloud and Web-related workloads. The few papers targeting embedded devices with continuous integration are primarily theoretical and discuss the possible advantages of utilizing continuous integration but do not implement a prototype. Our contribution creates a continuous integration pipeline for embedded devices, which automatically tests the update channel between Android phones and embedded devices over Bluetooth on every commit. To verify the correct functionality, we use previously faulty commits from the git history and run the pipeline with the buggy commit to check the pipeline’s functionality. The pipeline evaluation shows that the time improvements for our update validation process with continuous integration is insignificantly faster for the upgrade procedure. However, developers are required to test a combination of versions and here, the automated testing setup excels over the human testing method by being scalable. Furthermore, automated testing enables easier identification of the root cause for an issue and a faster delivery time of fixes. While the pipeline works reliably, we identify issues in adopting the continuous integration process by the developers. Additionally, the analysis summarizes essential tools and features to run the pipeline with an overview of required elements for similar projects. The work was created in cooperation with Wrlds Creations AB and we used the devices actively developed by the company. / Inbäddade enheter i Internet of Things världen har oftast bara en kommunikationskanal, och mindre konsumentenheter kommunicerar vanligtvis via en trådlös Bluetooth-anslutning. Utvecklarna uppgraderar ständigt enheterna med Android-telefoner som ansluts till enheterna. Om utvecklarna bryter den enda möjliga kommunikationskanalen blir enheterna obrukbara. Denna studien undersöks alternativen för att testa den trådlösa uppgraderingskanalen under utvecklingsarbetsflödet och implementeras en continuous integration pipeline för enheterna. Litteraturen inom området continuous integration fokuserar primärt på Cloud och webbrelaterade arbetsbelastningar. De få artiklar som är inriktade på inbäddade enheter med continuous integration är främst teoretiska och diskuterar de möjliga fördelarna med att använda continuous integration, men implementerar inte någon prototyp. Vårt bidrag skapar en continuous integration pipeline för inbäddade enheter, som automatiskt testar uppdateringskanalen mellan Android-telefoner och inbäddade enheter via Bluetooth vid varje commit. För att verifiera den korrekta funktionaliteten använder vi tidigare felaktiga commits från git-historiken och körde pipelinen med den felaktiga commit för att kontrollera funktionaliteten av pipelinen. Utvärderingen av pipelinen visar att tidsförbättringarna för valideringskanalen är obetydligt snabbare för hela uppgraderingsproceduren. Utvecklarna krävs dock testa en kombination av versioner och här är den automatiska testuppställningen bättre än den mänskliga testmetoden eftersom den är skalbar. Automatiserad testning gör det dessutom lättare att identifiera grundorsaken till ett problem och att leverera korrigeringar snabbare. Även om pipelinen fungerar på ett tillförlitligt sätt identifierar vi problem när det gäller utvecklarnas antagande av continuous integration-processen. Dessutom sammanfattas i analysen de viktigaste verktygen och funktionerna för att driva pipelinen med en översikt över vad som krävs för liknande projekt. Arbetet skapades i samarbete med Wrlds Creations AB och använde de enheter som företaget aktivt utvecklat.
153

Blockchain för att säkra Internet of Things / Blockchain To Secure Internet of Things

Sabe, Tahir, Khan, Ridom January 2020 (has links)
I dagsläget finns det fler anslutna enheter till internet, Internet of Things-enheter som det benämns, än vad det finns människor på jorden och produkter är lättillgängliga för den vanliga konsumenten. När fler enheter kopplas upp till internet är det också viktigt att hålla reda på dem. En nackdel med allt ökat antal uppkopplade enheter är en potentiellt ökad sårbarhet och det finns en högre risk för privatpersoner eller företag att bli hackade. Examensarbetet undersöker vilka säkerhetsrisker som finns med att skapa ett IoT-system och hur IoT kan kombineras med blockchainteknik ur ett säkerhetsperspektiv i olika branscher genom att titta på IoT-system inom små företag och för privatpersoner med begränsad IT-kompetens. En riskanalys görs för två användarfall, en floristverksamhet för bevarandet av bland annat känsliga växter och blommor respektive ett kommersiellt smart dörrlås som gör det möjligt för hushåll att kunna låsa samt låsa upp ett dörrlås digitalt med hjälp av mobiltelefoner. Därefter presenteras sårbarheter och tillgångar som behöver skyddas och relaterade arbeten undersöks för att se hur sårbarheter kan undvikas. Resultatet visar teknikernas relevans i nuläget, vilka IoT-modeller det finns och hur blockchain kan användas för att säkra IoT med exempelvis användningen av smarta kontrakt. Tre modeller identifieras där graden för inklusion av blockchain skiljer sig. IoT till IoT-modellen lagrar en del av datat i blockchain medan IoT interaktioner sker utan att använda blockchain. IoT till blockchain-modellen innebär att alla interaktioner sker via blockchain. Den tredje modellen är en hybrid vilket innebär att en del av interaktionen och datat placeras i blockchain och att det går att välja vilka interaktioner som ska ske via blockchain. Resultatet visar att blockchain kan användas för att bevara integritet och konfidentialitet mellan IoT enheter, mer specifikt kan det användas för autentisering och säker dataöverföring.
154

A cloud-based back-end implementation for the CatFish project

Crnic, Daniel, Mattsson, Alfred January 2022 (has links)
At Halmstad University, the CatFish Project aims to measure and report on water quality. The System includes three components, one to measure, one to present, and one to handle data. This thesis explains the development of a cloud-based back-end solution created for the CatFish project. The solution connects IoT devices via the MQTT protocol. The devices are connected to collect and transfer data, later stored in a database, to be presented to a web application via a REST or WebSocket API. The solution is implemented with Amazon Web Services as a cloud service provider and is hosted on their platform. / Vid Högskolan i Halmstad ämnar CatFish projektet att mäta och rapportera om vattenkvalitet. Systemet innehåller tre komponenter, en för att mäta, en för att presentera och en för att hantera data. Denna rapport kommer detaljera utvecklingen av den molnbaserade lösning som skapats för projektet, i syfte att hantera data. Lösningen kopplar samman IoT enheter via MQTT protokollet, dessa enheter samlar och skickar sedan data till molnet, där denna data samlas i en databas, för att senare presenteras via en webbapplikation. Datan skickas till denna via REST eller WebSocket APIer. Lösningen implementeras med Amazon Web Services som plattform och det även på denna plattform som lösningen körs.
155

Efficient Group Key Management for Internet of Things

Rizki, Kiki January 2016 (has links)
The Internet of Things has become the next big step of a general Internetevolution, and conveys the assurance of security as one of the biggest challenge.In particular, use cases and application scenarios that adopt groupcommunication schemes need to be properly secured, in order to protect themessage exchange among group members from a number of security attacks.A typical way to achieve secure group communication relies on the adoptionof a symmetric group key shared among all the group members. This in turnrequires to rely on a group key management scheme, which is responsible forrevoking and renewing the group key when nodes join or leave the group.Due to the resource-constrained nature of typical IoT devices, the adoptedgroup key management scheme should be ecient and highly scalable withthe group size.This thesis project has been conducted in collaboration with SICS SwedishICT, a research institute with focus on applied computer science. We haveimplemented an ecient group key management protocol initially proposedand designed by SICS, considering the Contiki operating system and resourceconstrainedIoT platforms. We have also experimentally evaluated the protocolin terms of storage overhead, communication overhead, energy consumptionand total required rekeying time. / Internet of Things har blivit nästa stora steg i en generell utveckling avInternet, där en av de största utmaningarna är att garantera säkerhet.Speciellt användningsfall och applikationsscenarion som använder metoderför gruppkommunikation måste vara ordentligt säkrade, för att kunna skyddautbyte av meddelanden mellan gruppens medlemmar från ett antal attackscenarion.Ett vanligt sätt att uppnå säker gruppkommunikation baseras på användningav en symmetrisk gruppnyckel som delas av alla gruppens medlemmar.Detta i sin tur gör det nödvändigt att förlita sig på ett system för hanteringav gruppnycklar, vilket är ansvarigt för återkallning och förnyelse av nycklarnär noder går med i eller lämnar gruppen.På grund av att typiska IoT enheter har begränsade resurser måste metodensom används för hantering av gruppnycklar vara eektiv och mycketskalbar med gruppstorleken.Denna masteruppsats har utförts i samarbetet med SICS Swedish ICT,ett forskningsinstitut med fokus på applicerad datavetenskap. Vi har implementeratett eektiv protokoll för hantering av gruppnycklar ursprungligenframtaget och designat av SICS, med operativsystemet Contiki och resursbegränsade IoT-plattformar i åtanke. Vi har också experimentellt utvärderatprotokollet med hänsyn till overhead för datalagring, overhead för kommunikation,energikonsumtion och den totala tiden som krävs för förnyelse avnycklar.
156

Advancing Earthquake Prediction : Design and Implementation of a bi-directional communication interface in Project artEmis

Tony, Kevin, Dadhich, Anuja January 2024 (has links)
Earthquakes pose a significant threat as one of the most destructive natural disasters globally. Despite ongoing efforts to predict earthquakes, the success of such research remains a challenge, necessitating interdisciplinary research and collaboration. The EU-funded Project artEmis seeks to address this challenge in earthquake-prone regions of Europe by establishing a multi-sensor Internet of Things (IoT) network to monitor radon gas concentration in groundwater near fault lines. This thesis focuses on supporting the project by developing the software interface for the transmission of data from a gateway controller to the cloud interface, addressing key functionalities. The goal is to establish two-way communication between the gateway controller and the cloud using the MQTT-SN protocol. Additionally, other functionalities such as data storage and sensor data anomaly detection are also explored and implemented. This research employs an applied research approach, consisting of literature reviews, development, and evaluation phases. The development phase consists of the design and implementation of memory storage, data generation, and bi-directional communication features which align with the project goals. The evaluation of the software development process is achieved through a comprehensive set of functional and end-to-end tests. These tests examine the intricacies of the different software components, with rigorous evaluation against all test criteria and project requirements. The evaluation process concluded with a favourable outcome, indicating that all tests were successful. Additionally, a detailed evaluation of memory capacity was conducted to understand the system’s data retention capability, alongside an analysis of throughput and latency. The memory evaluation demonstrated efficient allocation within the processor’s memory, offering 2.7 days of data storage with specific intervals. Throughput analysis revealed a positive correlation between larger data packets and increased transfer rates, and latency increased with larger packets, possibly due to network congestion and processing delays. However, it is important to acknowledge several inherent limitations in this work, including constrained bi-directional communication capabilities, the absence of a serial interface with sensors, limitations in report size, and constraints on storage capacity. These factors serve as essential contextual considerations for the scope and capabilities of our project. In summary, this research supports Project artEmis by developing a vital software interface for the IoT network. Successful evaluation of the software through comprehensive testing signifies a significant step forward in earthquake monitoring. Despite certain limitations, this work contributes to enhancing our understanding and response to seismic threats. / Jordbävningar utgör ett betydande hot som en av de mest förödande naturliga katastroferna globalt sett. Trots pågående ansträngningar att förutsäga jordbävningar förblir framgången för sådan forskning en utmaning, vilket kräver tvärvetenskaplig forskning och samarbete. Det EU-finansierade projektet artEmis syftar till att belysa detta problem i jordbävningsbenägna regioner i Europa genom att etablera ett multisensor Internet of Things (IoT)-nätverk för att övervaka radongaskoncentrationen i grundvatten nära förkastningslinjer. Denna uppsats fokuserar på att stödja projektet genom att utveckla programvarugränssnittet för överföring av data från en gateway-controller till molngränssnittet samt upplyser viktiga funktioner. Målet är att etablera tvåvägskommunikation mellan gateway-controllern och molnet med hjälp av MQTT-SN-protokollet. Dessutom utforskas och implementeras även andra funktioner, såsom datalagring och detektering av avvikelser i sensordata. Denna forskning använder en tillämpad forskningsmetod som består av litteraturstudier, utveckling och utvärderingsfaser. Utvecklingsfasen innefattar design och implementering av funktioner för minneslagring, datagenerering och tvåvägskommunikation som överensstämmer med projektets mål. Utvärderingen av programvaruutvecklingsprocessen uppnås genom omfattande funktionella och slutanvändartester. Dessa tester granskar de olika programvarukomponenternas komplexiteter och utvärderas noggrant mot alla testkriterier och projektets krav. Utvärderingsprocessen avslutades med ett gynnsamt resultat, vilket indikerar att alla tester var framgångsrika. Dessutom gjordes en detaljerad utvärdering av minneskapaciteten för att förstå systemets datalagringsförmåga, tillsammans med en analys av genomströmning och latens. Minnesutvärderingen visade på effektiv allokering i processorns minne och erbjöd 2,7 dagars datalagring med specifika intervall. Genomströmningsanalys avslöjade en positiv korrelation mellan större datapaket och ökade överföringshastigheter, och latensen ökade med större paket, möjligen på grund av nätverksstockning och bearbetningsförseningar. Det är dock viktigt att erkänna att det finns flera begränsningar i forskningen, inklusive begränsade tvåvägskommunikationsmöjligheter, begränsningar i rapportstorlek och lagringskapacitet, och ett saknande av seriellt gränssnitt med sensorer. Dessa faktorer är viktiga för förståelsen av omfattningen och förmågorna hos vårt projekt. Sammanfattningsvis stöder denna forskning Project artEmis genom att utveckla en avgörande programvarugränssnitt för IoT-nätverket. Den framgångsrika utvärderingen av programvaran genom omfattande tester har lett till ett betydande steg framåt inom jordbävningsövervakning. Trots vissa begränsningar bidrar detta arbete till att förbättra vår förståelse och förmåga att reagera på seismiska händelser.
157

Achieving Compositional Security and Privacy in IoT Environments

Muslum Ozgur Ozmen (18870154) 11 September 2024 (has links)
<p dir="ltr">The Internet of Things (IoT) systems include sensors that measure the physical world, actuators that influence it, and IoT apps that automate these sensors and actuators. Although IoT environments have revolutionized our lives by integrating digital connectivity into physical processes, they also introduce unique security and privacy concerns. Particularly, these systems include multiple components that are unified through the cyber and physical domains. For instance, smart homes include various devices and multiple IoT apps that control these devices. Thus, attacks against any single component can have rippling effects, amplifying due to the composite behavior of sensors, actuators, apps, and the physical environment.</p><p dir="ltr">In this dissertation, I explore the emerging security and privacy issues that arise from the complex physical interactions in IoT environments. To discover and mitigate these emerging issues, there is a need for composite reasoning techniques that consider the interplay between digital and physical domains. This dissertation addresses these challenges to build secure IoT environments and enhance user privacy with new formal techniques and systems.</p><p dir="ltr">To this end, I first describe my efforts in ensuring the safety and security of IoT en- vironments. Particularly, I introduced IoTSeer, a security service that discovers physical interaction vulnerabilities among IoT apps. I then proposed attacks that evade prior event verification systems by exploiting the complex physical interactions between IoT sensors and actuators. To address them, I developed two defenses, software patching and sensor placement, to make event verification systems robust against evasion attacks. These works provide a suite of tools to achieve compositional safety and security in IoT environments. </p><p dir="ltr">Second, I discuss my work that identifies the privacy risks of emerging IoT devices. I designed DMC-Xplorer to find vulnerabilities in voice assistant platforms and showed that an adversary can eavesdrop on privacy-sensitive device states and prevent users from controlling devices. I then developed a remote side-channel attack against intermittent devices to infer privacy-sensitive information about the environment in which they are deployed. These works highlight new privacy issues in emerging commodity devices used in IoT environments.</p>
158

Prestandajämförelse mellan Apache Kafka och Redpanda för realtidsdataapplikationer inom Internet of Things / Performance Comparison Between Apache Kafka and Redpanda for Real-Time Data Applications in the Internet of Things

Alkurdi, Yaman January 2024 (has links)
Det finns en brist på oberoende forskning som jämför Redpandas kapacitet med etablerade alternativ som Apache Kafka, särskilt i IoT-sammanhang där resurseffektivitet är avgörande. Detta arbete jämför prestandan hos de två plattformarna i realtidsdataapplikationer under förhållanden som liknar de i IoT-miljöer. Genom en egenutvecklad applikation genomfördes prestandatester i en lokal containeriserad miljö för att utvärdera genomströmningshastighet och latens vid olika meddelandestorlekar och antal partitioner. Studien visar att Redpanda överträffar Kafka vid mindre meddelandestorlekar, med högre genomströmningshastighet och lägre latens, särskilt vid högre antal partitioner. Däremot utmärker sig Kafka vid större meddelandestorlekar genom att uppnå högre genomströmningshastighet, men med ökad latens. Resultaten indikerar att Redpanda är väl lämpad för IoT-applikationer som kräver snabb hantering av små meddelanden, medan Kafka är mer effektiv för scenarier som involverar större datamängder. Fynden betonar vikten av att välja rätt plattform baserat på specifika applikationsbehov, vilket bidrar med värdefulla insikter inom IoT och realtidsdatahantering. / There is a lack of independent research comparing the capacity of Redpanda to established alternatives like Apache Kafka, particularly in IoT contexts where resource efficiency is critical. This thesis compares the performance of the two platforms in real-time data applications under conditions similar to those in IoT environments. Through a custom-developed application, performance tests were conducted in a local containerized environment to evaluate throughput and latency across various message sizes and partition counts. The study finds that Redpanda outperforms Kafka with smaller message sizes, offering higher throughput and lower latency, particularly at higher partition counts. Conversely, Kafka excels with larger message sizes, achieving higher throughput but with increased latency. The results indicate that Redpanda is well-suited for IoT applications requiring rapid handling of small messages, while Kafka is more efficient for scenarios involving larger data volumes. The findings emphasize the importance of selecting the appropriate platform based on specific application needs, thus contributing valuable insights in IoT and real-time data streaming.
159

Radio and Sensor Interfaces for Energy-autonomous Wireless Sensing

Mao, Jia January 2016 (has links)
Along with rapid development of sensing and communication technology, Internet of Things (IoTs) has enabled a tremendous number of applications in health care, agriculture, and industry. As the fundamental element, the wireless sensing node, such as radio tags need to be operating under micro power level for energy autonomy. The evolution of electronics towards highly energy-efficient systems requires joint efforts in developing innovative architectures and circuit techniques. In this dissertation, we explore ultra-low power circuits and systems for micropower wireless sensing in the context of IoTs, with a special focus on radio interfaces and sensor interfaces. The system architecture of UHF/UWB asymmetric radio is introduced firstly. The active UWB radio is employed for the tag-to-reader communication while the conventional UHF radio is used to power up and inventory the tag. On the tag side, an ultra-low power, high pulse swing, and power scalable UWB transmitter is studied. On the reader side, an asymmetric UHF/UWB reader is designed. Secondly, to eliminate power-hungry frequency synthesis circuitry, an energy-efficient UWB transmitter with wireless clock harvesting is presented. The transmitter is powered by an UHF signal wirelessly and respond UWB pulses by locking-gating-amplifying the sub-harmonic of the UHF signal. 21% locking range can be achieved to prevent PVT variations with -15 dBm injected power. Finally, radio-sensing interface co-design is explored. Taking the advantage of RC readout circuit and UWB pulse generator, the sensing information is directly extracted and transmitted in the time domain, exploiting high time-domain resolution UWB pulses. It eliminates the need of ADC of the sensor interface, meanwhile, reduces the number of bits to be transmitted for energy saving. The measurement results show that the proposed system exhibits 7.7 bits ENOB with an average relative error of 0.42%. / <p>QC 20160412</p>
160

Model za lokalizaciju proizvoda primenom tehnologija Interneta stvari / A model for product localization based on Internet of Things technologies

Šenk Ivana 11 May 2016 (has links)
<p>U doktorskoj disertaciji razmatrana je mogućnost lokalizacije proizvoda primenom tehnologija Interneta stvari. Postavljen je model za lokalizaciju proizvoda koji primenjuje RFID tehnologiju i bežične senzorske mreže. U okviru modela, predložen je i realizovan hibridni metod za lokalizaciju proizvoda koji kombinuje podatke dobijene metodom najbližih suseda i metodom optimizacije rojem čestica, a zatim i hibridni metod za lokalizaciju proizvoda koji kombinuje podatke dobijene u RFID sistemu i u bežičnoj senzorskoj mreži. Mogućnosti primene predloženog modela su eksperimentalno ispitane u simuliranim sistemima i u laboratorijskoj okolini sa industrijskim elementima..</p> / <p>This dissertation discusses the possibilities of product localization based on Internet of things technologies. A model for product localization has been proposed based on RFID technology and wireless sensor networks. Within the model, a hybrid localization method which combines outputs from nearest neighbours method and particle swarm optimization for product localization has been proposed and developed, followed by a hybrid localization method which combines data from RFID system and wireless sensor network. The application possibilities for the proposed model have been experimentally tested in simulated systems and in laboratory conditions with industrial elements.</p>

Page generated in 0.0373 seconds