• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 597
  • 135
  • 42
  • 32
  • 14
  • 12
  • 9
  • 7
  • 7
  • 6
  • 4
  • 3
  • 2
  • 1
  • Tagged with
  • 959
  • 401
  • 380
  • 290
  • 268
  • 227
  • 207
  • 183
  • 181
  • 158
  • 155
  • 130
  • 103
  • 84
  • 84
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
321

Energy harvesting from ambient WiFi energy : A method of harvesting and measuring ambient WiFi energy

Fofana, Alpha, Mossberg, Carl January 2019 (has links)
The aim of this thesis was to investigate the question of how to harvest RF energy and if we can harvest enough RF energy for it to be useful in an application. It is aimed towards sensor node applications, commonly used in a typical office environment. The WiFi band was chosen since it is omnipresent in the same environment. With the current development within wireless technology and the IoT domain the demand for low power electronic applications has increased and one of the challenges is to find efficient and sustainable ways of powering these types of devices.The best possible theoretical power content was initially calculated followed by measurements in an office. A circuit was designed containing an impedance matching network and rectifier. A measurement application was constructed using a microcontroller. Measurements were made in an office environment and the maximum harvested energy over 24 hours was 350 mJ. The energy was stored in a supercapacitor and is estimated to be enough to power a low energy sensor for about 30 seconds. A large part of the thesis is devoted to impedance matching involving calculating, simulating and experimenting to get a good result. / Med den nuvarande utvecklingen inom trådlös teknik och IoT-domänen har efterfrågan på elektroniska applikationer med låg effekt ökat och en av utmaningarna är att hitta effektiva och hållbara sätt att driva dessa typer av enheter. Syftet med detta projekt var att undersöka frågan hur vi skördar radiovågsenergi och kan vi skörda tillräckligt mycket med energi för att den ska vara användbar i en applikation. I ett typiskt kontor finns fler källor till radiovågor, däribland WiFi som antas ha en hög nyttjandegrad. Projektet valde att inrikta sig på WiFi bandet och undersöka om det går att utvinna tillräckligt med energi där.Projektet strävade efter att leverera en färdig produkt med alla ingående delar, en antenn, en likriktare, en lagringsenhet och ett matchningsnätverk för att anpassa antenn och likriktare till varandra. För att undersöka hur mycket energi som finns att skörda gjordes först beräkningar och sedan mätningar i bland annat ett typiskt kontor. Det konstaterades att det rör sig om väldigt låga nivåer och betonas att de apparater som använder WiFi klarar av att känna av signaler som är långt mycket lägre än de som krävs för att kunna utvinna energi. Detta innebär alltså att apparaterna kan kommunicera felfritt samtidigt som energiinnehållet är så lågt att det inte går att utvinna någon energi.Projektet ägnar stor del åt att optimera den impedansmatchning som måste ske mellan antenn och likriktare för att största möjliga effektutbyte ska kunna ske. Basen är ett kretskort med ett typiskt impedansnätverk och genom beräkningar, simuleringar och experiment tas en prototyp fram. För att kunna analysera resultaten används en mikrokontroller som tar de analoga värdena, omvandlar dem till digitala och skickar dem till en PC för analys.Mätningar gjordes i en kontorsmiljö och den maximala mängden energi som gick att utvinna var 350 mJ på 24 timmar. Energin lagrades i en superkondensator och bedöms vara tillräcklig för att driva en lågenergisensor i ca 30 sekunder.
322

Energy Consumption of Low Power Wide Area Network Node Devices in the Industrial, Scientific and Medical Band

Eriksen, Rúni January 2019 (has links)
Low-Power Wide-Area Networks, LPWANs, achieve long communication ranges with a low energy consumption by communicating at low bit rates. Most LPWAN devices are battery powered and are required to operate for an extended period of time, which stresses the requirements for energy efficiency. This thesis investigates the energy consumption of LPWAN devices operating in the Industrial, Scientific and Medical, ISM, band and how use cases affect the consumption. Specifically, LoRa/LoRaWAN and Sigfox are examined. Their key characteristics are described and energy consumption is modelled. The models are verified by comparing the model outputs with measured power consumption of LoRa and Sigfox devices. Through the models, design parameters are investigated with regards to consumption, and product lifetime are estimated. The influence of use cases on energy consumption is explored by measuring the Package Delivery Ratio, PDR, at different ranges using various bit transmission rates.The results showed that the bitrate, data redundancy and protocol overhead were among parameters which could be used to optimise energy efficiency. It was also shown, that the device lifetimes could be significantly increased by increasing the transmission interval and removing message acknowledgements. Realistically, LoRa devices can have a lifetime of more than 10 years and Sigfox 3 years, using a 2800 mWh battery. The use case tests showed that a 100 % PDR should not be expected at any bitrate, but lower bitrates and messaging redundancy increase the likelihood of a successful package delivery. Hence, there is a tradeoff between low energy consumption and range/reliability. Additionally, it was found that a low node to gateway distance and a high gateway density increase the probability of a successful transaction. Thus, the power consumption is tightly coupled to the network configuration. / Low-Power Wide-Area Networks, LPWANs, uppnår långa kommunikationsräckvidder med låg energiförbrukning genom att kommunicera med låga bithastigheter. De flesta enheter är batteridrivna och måste operera över längre tid, vilket ökar kraven för energieffektivitet. Denna avhandling undersöker energiförbrukningen för LPWAN enheter i det industriella, vetenskapliga och medicinska ISM bandet och hur olika användningsfall påverkar förbrukningen. Specifikt undersöks LoRa/LoRaWAN och Sigfox. Deras viktigaste egenskaper beskrivs och deras energiförbrukning modelleras. Modellerna verifieras genom att jämföra resultaten från modellerna med uppmätt effektförbrukning av LoRa och Sigfox-enheter. Genom modellerna undersöks även designparametrar med avseende på strömkonsumtion och produktens livslängd uppskattas. Påverkan användningsfall har på energiförbrukning undersöks genom att mäta Package Delivery Ratio, PDR, vid olika avstånd och bitöverföringshastigheter.Resultaten visade att bitraten, dataredundansen och protokollstorleken var bland parametrar som kunde användas för att optimera energieffektiviteten. Det visades också att enhetens livslängd kunde ökas signifikant genom att öka överföringsintervallet och ta bort meddelandebekräftelser. Realistiskt kan LoRaenheter ha en livslängd på mer än 10 år och Sigfox 3 år, med ett batteri på 2800 mWh. Resultatet av olika test visade att en 100 % PDR inte bör förväntas vid någon bitrate, men lägre bitrater och redundans för meddelanden ökar sannolikheten för en paketleverans. Det finns därför en avvägning mellan låg energiförbrukning och räckvidd och sannolikheten för en lyckad packetleverans. Dessutom konstaterades att en låg nod till gateway-avstånd och en hög gateway-densitet ökar sannolikheten för att transaktioner lyckas. Således är energiförbrukningen tätt kopplad till nätverkskonfigurationen.
323

Cloud native design of IoT baseband functions : Introduction to cloud native principles / Cloud native design av IoT basebandfunktioner : Introduktion till molnprinciper

Bakthavathsalu, Lalith Kumar January 2020 (has links)
The exponential growth of research and deployment of 5G networks has led to an increased interest in massive Machine Type Communications (mMTC), as we are on the quest to connect all devices. This can be attributed to the constant development of long-distance and low-powered Internet-of- Things (IoT) technologies, or, Low Power Wide Area Network (LPWAN) technologies such as Long-Range (LoRa) and Narrow Band- IoT (NB-IoT). These technologies are gaining prominence in the IoT domain as the number of LPWAN connected devices has doubled from 2018 to 2019. This increase in devices warrants a proportional number of gateways to push the data to the Internet for further analytics. The traditional LPWAN architectures do not provide dynamic scaling of resources or energy-efficient solutions. Thus, a Cloud-Native (CN) split architecture based on the functional characteristics of the components is a necessity. In this work, a software-based implementation of the LoRa stack on GNU Radio is designed and implemented using Software-Defined Radio (SDR). The LoRa gateway is implemented in software completely, replicating the functions of the hardware for communicating with any LoRa Network Server. Several experiments with different setups have been performed on the testbed to measure the resource utilization and packet delay of the LoRa Physical (PHY) and Medium Access Control (MAC) layers. Also, the testbed has been moved into Docker containers to emulate a cloud-based platform and make the transition faster. Higher throughput and lower delay (Improvement in the range of 1.3x - 6.7x) were recorded upon splitting the testbed into Radio Head (RH) and Edge containers. Finally, three potential functional split architectures including the gateway have been discussed while providing a fair trade-off between pooling gain and consumed bandwidth for a CN split architecture. / Den exponentiella tillväxten av forskning och distribution av 5G-nät har lett till ett ökat intresse för massive Machine Type Communicationsn (mMTC) eftersom vi är på jakt att ansluta alla enheter. Detta kan tillskrivas den ständiga utvecklingen av långdistans- och lågdrivna Internet-of-Things-teknologier (IoT) -teknologier, eller, Low Power Wide Area Network (LPWAN) tekniker som Long-Range (LoRa) och Narrow Band- IoT (NB-IoT). Dessa teknologier blir framträdande inom IoT-domänen eftersom antalet LPWAN-anslutna enheter har fördubblats från 2018 till 2019. Denna ökning av enheterna motiverar ett proportionellt antal portar för att driva data till Internet för ytterligare analys. De traditionella LPWAN-arkitekturerna ger inte dynamisk skalning av resurser eller energieffektiva lösningar. Således är en moln-infödd delad arkitektur baserad på funktionernas egenskaper hos komponenterna en nödvändighet. I detta arbete designas och implementeras en programvarubaserad implementering av LoRa-stacken på GNU Radio med hjälp av Software- Defined Radio (SDR). LoRa-gatewayen implementeras i mjukvara fullständigt, vilket replikerar maskinvarans funktioner för att kommunicera med någon LoRaNetwork Server. Flera experiment med olika inställningar har utförts på testbädden för att mäta resursutnyttjandet och paketfördröjningen för LoRa Physical (PHY) och Medium Access Control (MAC) -skikten. Testbädden har också flyttats in i Docker-behållare för att emulera en molnbaserad plattform och göra övergången snabbare. Högre genomströmning och lägre fördröjning (Förbättring inom intervallet 1,3x - 6,7x) registrerades vid uppdelning av testbädden i Radio Head (RH) och Edge containrar. Slutligen har tre potentiella funktionella splitarkitekturer inklusive gateway diskuterats samtidigt som det ger en rättvis avvägning mellan pooling av vinst och förbrukad bandbredd.
324

Evaluating Security For An IoT Device

Shakra, Mohamed, Jabali, Ahmad January 2020 (has links)
IoT systems usage is rapidly growing, and is involved in many industries causing more potential security flaws to a freshly new field. Even light bulbs, have a new generation called smart light bulbs have taken a step into the IoT world. In this project an affordable and available light bulb has it’s security evaluated by using a well known attacks to test the device security. It was concluded that the studied light bulb was found to be secured by the array of penetration tests carried in this project. However, the methods used for evaluating the device can be applicable to any other IoT for any future security evaluation. / IoT-systemanvändningen växer snabbt och är involverad i många branscher som orsakar fler potentiella säkerhetsbrister i ett nyligen nytt fält. Även glödlampor, har en ny generation som heter textit smarta glödlampor har tagit ett steg in i IoT- världen. I det här dokumentet utvärderas en prisvärd och tillgänglig glödlampa genom att använda en välkänd attack för att testa enhetens säkerhet. Det drogs slutsatsen att den studerade glödlampan befanns vara säkrad genom den mängd penetrationstester som utfördes i detta dokument. Metoderna som används för att utvärdera enheten kan dock tillämpas på vilken annan IoT som helst för framtida säkerhetsutvärdering.
325

Internet of Things i smarta hemmet : En systematisk litteraturstudie för att kartlägga attackmetoder och verktyg / Internet of Things in the smart home : A systematic litterature study to map attack methods and tools

Nylén, Tommy January 2023 (has links)
Senaste åren har Internet of Things (IoT) haft en explosionsartad utveckling. En underkategori till IoT är det smarta hemmet, där smarta enheter kopplas samman med ett nätverk. Flera exempel på smarta enheter är smarta lampor, termostater, dörrlås, säkerhetskameror, smarta kylskåp och smarta tvättmaskiner. IoT i det smarta hemmet förbättrar både komforten och effektiviserar energiförbrukningen. Det är således en teknik som ökar användarnas livskvalitet. I takt med att IoT-enheter ökar i antal för det även med sig säkerhetsrisker. Cyberbrottslingar ser IoT-enheter som ett lukrativt mål och menar att de är enkla att attackera. Den systematiska litteraturstudien hade som mål att identifiera och kartlägga vilka metoder samt verktyg som används i samband med en attack mot IoT-nätverk i hemmet. Ämnesspecifika sökord användes för att söka i vetenskapliga databaser. Artiklar som bedömdes uppfylla de fördefinierade urvalskriterierna lades till i en bibliografi. Omvänd snöbollsmetod användes för att hitta ytterligare artiklar. Artiklar genomgick en tematisk analys för att kartlägga vilka metoder och verktyg som förekom i litteraturen. Studiens resultat visade att det förekom flera typer av metoder som kan riktas mot IoT-nätverk i hemmet. De flest omnämnda attackerna var Denial of Service (DoS), malware och Man-in-the-Middle (MitM). Resultatet visade även att det förekom många verktyg, där mångsidigheten gör att de kan användas till flera olika typer av attacker. De flest omnämnda verktygen var Hping3, Nmap och Wireshark. / In recent years, the Internet of Things (IoT) has experienced an uprising in the market. A subcategory of the IoT is the smart home, where smart devices are connected by a network. Several examples of smart devices are smart lights, thermostats, door locks, security cameras, smart refrigerators and smart washing machines. IoT in the smart home improves both comfort and makes energy consumption more efficient. Thus, it is a technology that increases the user’s quality of life. As IoT devices increase in number, so does the security risks that come along with it. Cybercriminals see IoT as a lucrative target and find them easy to attack. The aim of the systematic literature study was to identify and map which methods and tools are used in connection with an attack against IoT networks in the home. Subject-specific keywords were used to search in scientific databases. Articles judged to meet the predefined selection criteria were added to a bibliography. Reverse snowballing was used to find additional articles. Articles underwent a thematic analysis to map which methods and tools appeared in the literature. The study’s results showed that were several types of methods that can be targeted against IoT networks at home. The most mentioned attacks were Denial of Service (DoS), malware and Man-in-the-Middle (MitM). The result also showed that there were many tools, where the versatility allows them to be used for several different types of attacks. The most mentioned tools were Hping3, Nmap and Wireshark.
326

Detektionsmetoder för skadlig kod i IoT-baserat smart hem : En systematisk litteraturstudie / IoT-malware detection methods in smart home : A systematic literature review

Saxmark, William January 2023 (has links)
IoT devices are being widely deployed within smart homes. Most of these devices are mass-produced at a low cost. As a result, due to the lack of security mechanisms, IoT devices become vulnerable to malware. As more IoT devices are connected to the internet, and given their inability to maintain robust security, these devices are at an increased risk of being infected with malware. Compromised IoT devices enhance the capabilities of cybercriminals and threat actors to perform attacks and distribute malware. To prevent this, proper detection mechanisms are needed. However, traditional malware detection approaches are often not feasible in an IoT environment. This study compiles current detection methods used to detect IoT-malware in smart homes. Existing malware detection solutions will be included to demonstrate the methods, usage, and effectiveness in a specific context. This was achieved by performing a qualitative systematic literature review of articles from two databases with high technological relevance. In total, 12 articles were utilized for the study. The data from these articles were subject to a thematic analysis, yielding two main themes: method and placement. The “method” theme consists of four categories: anomaly detection, signature detection, statistical analysis, and combination of methods. The “placement” theme consists of two categories: device-based and network-based. The study results indicate that both standalone methods and a combination of multiple methods are being employed for the detection of IoT-malware in smart home environments. Based on the results, anomaly-based detection emerges as the most used method for detecting IoT-malware, both on the device and within the network. / IoT-enheter implementeras i allt större utsträckning inom smarta hem. Många av dessa enheter massproduceras till låg kostnad. Som ett resultat blir IoT-enheter, på grund av bristande säkerhetsmekanismer, sårbara för skadlig kod. När fler IoT-enheter ansluts till internet, och med tanke på deras oförmåga att upprätthålla god säkerhet, löper dessa enheter en ökad risk för att infekteras med skadlig kod. Infekterade IoT-enheter ökar förmågan hos cyberkriminella och hotaktörer att utföra attacker och sprida skadlig kod. För att förhindra detta krävs lämpliga detektionsmekanismer. Traditionella metoder för att detektera skadlig kod är ofta inte genomförbara i en IoT-miljö. Denna studie sammanställer aktuella detekteringsmetoder som används för att upptäcka skadlig kod som riktas mot IoT-enheter inom smarta hem. Existerande lösningar för att detektera skadlig kod inom smarta hem kommer att inkluderas för att demonstrera metoderna, användningen och effektiviteten i ett specifikt sammanhang. Detta uppnåddes genom att utföra en kvalitativ systematisk litteraturstudie av artiklar från två databaser med hög teknologisk relevans. Totalt användes 12 artiklar för att utföra studien. Data från dessa artiklar analyserades med tematisk kodning, som resulterade i två huvudteman, metod och placering. Temat ”metod” består av fyra kategorier: anomalibaserad detektion, signaturbaserad detektion, statistisk analys och kombination av metoder. Temat ”placering” består av två kategorier: enhetsbaserad och nätverksbaserad. Resultatet från studien indikerar på att både självständiga metoder och en kombination av flera metoder används för att upptäcka skadlig kod riktat mot IoT-enheter inom smarta hem. Baserat på resultatet framträder anomalibaserad detektion som den vanligaste metoden för att detektera skadlig kod riktat mot IoT-enheter, både på enheten och inom nätverket.
327

Building the Intelligent IoT-Edge: Balancing Security and Functionality using Deep Reinforcement Learning

Anand A Mudgerikar (11791094) 19 December 2021 (has links)
<div>The exponential growth of Internet of Things (IoT) and cyber-physical systems is resulting in complex environments comprising of various devices interacting with each other and with users. In addition, the rapid advances in Artificial Intelligence are making those devices able to autonomously modify their behaviors through the use of techniques such as reinforcement learning (RL). There is thus the need for an intelligent monitoring system on the network edge with a global view of the environment to autonomously predict optimal device actions. However, it is clear however that ensuring safety and security in such environments is critical. To this effect, we develop a constrained RL framework for IoT environments that determines optimal devices actions with respect to user-defined goals or required functionalities using deep Q learning. We use anomaly based intrusion detection on the network edge to dynamically generate security and safety policies to constrain the RL agent in the framework. We analyze the balance required between ‘safety/security’ and ‘functionality’ in IoT environments by manipulating the exploration of safe and unsafe benefit state spaces in the RL framework. We instantiate the framework for testing on application layer control in smart home environments, and network layer control including network functionalities like rate control and routing, for SDN based environments.</div>
328

[en] MUSANET: A MULTITIER PLATFORM FOR DEVELOPING SMART-CITY APPLICATIONS / [pt] MUSANET: UMA PLATAFORMA MULTI-CAMADA PARA DESENVOLVIMENTO DE APLICAÇÕES PARA CIDADES INTELIGENTES

ALEXANDRE MALHEIROS MESLIN 16 June 2021 (has links)
[pt] O número de Cidades Inteligentes no mundo está crescendo muito rapidamente, e não há indicação de que em breve haverá uma diminuição nesse crescimento, isso porque uma Cidade Inteligente ajuda seus gestores e habitantes a desfrutarem de seus recursos e gerenciarem vários de seus aspectos. Os administradores da cidade estão instalando sensores e atuadores em diferentes partes da cidade para coletar dados e reagir em tempo real às mudanças esperadas. Cabe aos programadores de computadores projetarem sistemas computacionais capazes de processar todos esses dados e disponibilizá-los como informações aos habitantes e administradores de forma organizada. Para permitir que os programadores investiguem o comportamento das aplicações antes de sua implementação na cidade, desenvolvemos um testbed de três camadas que ajuda os programadores a analisar o desempenho em um ambiente controlado que também pode ser usado para implementação. O testbed permite que os desenvolvedores distribuam o processamento, incluindo fluxos de eventos/dados complexos, na nuvem, névoa ou borda. Embora a arquitetura do testbed seja independente de plataformas, nós implementamos uma versão de referência utilizando softwares gratuitos. Todos os componentes utilizados na versão de referência foram avaliados individualmente por seus desenvolvedores, mas para verificar a escalabilidade da integração, nós desenvolvemos várias aplicações para avaliar o comportamento da arquitetura. Nós também desenvolvemos quatro aplicativos para coleta e processamento de dados IoT para ilustrar como o testbed pode guiar os programadores na escolha da melhor forma de implementar suas aplicações. Baseado no comportamento das aplicações desenvolvidas, nós criamos uma taxonomia para classificar as aplicações para cidades inteligentes de acordo com as suas características e possibilidades de distribuição para auxiliar ao desenvolvedor a implementar a sua aplicação. / [en] The number of Smart Cities in the world is growing very fast, and there is no indication that there will be a decrease in this growth soon, because a Smart City helps its managers and inhabitants to enjoy its resources and manage several of its aspects. City administrators are installing sensors and actuators in different parts of the city to collect data and react in real time to expected changes. It is up to computer programmers to design computer systems capable of processing all this data and making it available to inhabitants and administrators as information in an organized manner. To allow programmers to investigate the behavior of applications before they are deployed in the city, we have developed a three-layer testbed that helps programmers analyze performance in a controlled environment that can also be used for implementation. The testbed allows developers to distribute processing, including complex event/data streams, in the cloud, fog or edge. Although the testbed architecture is platform independent, we have implemented a reference version using free software. All the components used in the reference version were evaluated individually by their developers, but to verify the scalability of the integration, we developed several applications to evaluate the behavior of the architecture. Four applications for collecting and processing IoT data have been developed to illustrate how the testbed can guide programmers in choosing the best way to implement their applications. Based on the behavior of the developed applications, we created a taxonomy to classify applications for smart cities according to their characteristics and distribution possibilities to help the developer to implement their application.
329

[pt] REENGENHARIA DO CONTEXTNET UTILIZANDO KAFKA / [en] REENGINEERING CONTEXTNET USING KAFKA

CAMILA ANTONACCIO WANOUS 26 October 2021 (has links)
[pt] ContextNet é um middleware de comunicação baseado no padrão OMG DDS, que suporta monitoramento em tempo real, unicast, groupcast e transmissão para milhares de nós móveis. Este trabalho substituiu a infraestrutura DDS (Data Distribution Service), utilizada na comunicação dos nós Core da ContextNet, pela plataforma Kafka; simplificou a construção de aplicativos que utilizam o middleware ContextNet; e adicionou novos recursos. Kafka é uma plataforma de streaming capaz de subscrever, publicar, armazenar e processar em fluxos em tempo real. A utilização do Kafka permitiu que as aplicações construídas sobre o ContextNet sejam paralelizáveis. / [en] ContextNet is a communication middleware based on the OMG DDS standard that supports real-time monitoring, unicast, groupcast, and broadcast to thousands of mobile nodes. This work replaced the DDS (Data Distribution Service) infrastructure used to communicate the ContextNet Core nodes with the Kafka platform; simplified the construction of applications that use the ContextNet middleware; and added new features. Kafka is a streaming platform capable of subscribing, publishing, storing, and processing in realtime streams. Using Kafka has enabled applications built on top of ContextNet to be parallelizable.
330

The Compression of IoT operational data time series in vehicle embedded systems

Xing, Renzhi January 2018 (has links)
This thesis examines compression algorithms for time series operational data which are collected from the Controller Area Network (CAN) bus in an automotive Internet of Things (IoT) setting. The purpose of a compression algorithm is to decrease the size of a set of time series data (such as vehicle speed, wheel speed, etc.) so that the data to be transmitted from the vehicle is small size, thus decreasing the cost of transmission while providing potentially better offboard data analysis. The project helped improve the quality of data collected by the data analysts and reduced the cost of data transmission. Since the time series data compression mostly concerns data storage and transmission, the difficulties in this project were where to locate the combination of data compression and transmission, within the limited performance of the onboard embedded systems. These embedded systems have limited resources (concerning hardware and software resources). Hence the efficiency of the compression algorithm becomes very important. Additionally, there is a tradeoff between the compression ratio and real-time performance. Moreover, the error rate introduced by the compression algorithm must be smaller than an expected value. The compression algorithm contains two phases: (1) an online lossy compression algorithm - piecewise approximation to shrink the total number of data samples while maintaining a guaranteed precision and (2) a lossless compression algorithm – Delta-XOR encoding to compress the output of the lossy algorithm. The algorithm was tested with four typical time series data samples from real CAN logs with different functions and properties. The similarities and differences between these logs are discussed. These differences helped to determine the algorithms that should be used. After the experiments which helped to compare different algorithms and check their performances, a simulation is implemented based on the experiment results. The results of this simulation show that the combined compression algorithm can meet the need of certain compression ratio by controlling the error bound. Finally, the possibility of improving the compression algorithm in the future is discussed. / Denna avhandling undersöker komprimeringsalgoritmer för driftdata från tidsserier som samlas in från ett fordons CAN-buss i ett sammanhang rörande Internet of Things (IoT) speciellt tillämpat för bilindustrin. Syftet med en kompressionsalgoritm är att minska storleken på en uppsättning tidsseriedata (som tex fordonshastighet, hjulhastighet etc.) så att data som ska överföras från fordonet har liten storlek och därmed sänker kostnaden för överföring samtidigt som det möjliggör bättre dataanalys utanför fordonet. Projektet bidrog till att förbättra kvaliteten på data som samlats in av dataanalytiker och minskade kostnaderna för dataöverföring. Eftersom tidsseriekomprimeringen huvudsakligen handlar om datalagring och överföring var svårigheterna i det här projektet att lokalisera kombinationen av datakomprimering och överföring inom den begränsade prestandan hos de inbyggda systemen. Dessa inbyggda system har begränsade resurser (både avseende hårdvaru- och programvaruresurser). Därför blir effektiviteten hos kompressionsalgoritmen mycket viktig. Dessutom är det en kompromiss mellan kompressionsförhållandet och realtidsprestanda. Dessutom måste felfrekvensen som införs av kompressionsalgoritmen vara mindre än ett givet gränsvärde. Komprimeringsalgoritmen i denna avhandling benämns kombinerad kompression, och innehåller två faser: (1) en online-algoritm med dataförluster, för att krympa det totala antalet data-samples samtidigt som det garanterade felet kan hållas under en begränsad nivå och (2) en dataförlustfri kompressionsalgoritm som komprimerar utsignalen från den första algoritmen. Algoritmen testades med fyra typiska tidsseriedataxempel från reella CAN-loggar med olika funktioner och egenskaper. Likheterna och skillnaderna mellan dessa olika typer diskuteras. Dessa skillnader hjälpte till att bestämma vilken algoritm som ska väljas i båda faser. Efter experimenten som jämför prestandan för olika algoritmer, implementeras en simulering baserad på experimentresultaten. Resultaten av denna simulering visar att den kombinerade kompressionsalgoritmen kan möta behovet av ett visst kompressionsförhållande genom att styra mot den bundna felgränsen. Slutligen diskuteras möjligheten att förbättra kompressionsalgoritmen i framtiden.

Page generated in 0.0201 seconds