Spelling suggestions: "subject:"sakernas internet"" "subject:"bankernas internet""
31 |
1D LIDAR Speed and Motion for the Internet-of-Things : For Railroad Classification Yards / 1D LIDAR hastighet och rörelse för sakernas internet : För rangerbangårdarChancellor, Edward, Oikarinen, Kasper January 2021 (has links)
This thesis is an investigation into the feasibility of one-dimensional Light Detection and Ranging (LIDAR) sensors for tracking the position and motion of trains on railroad classification yards. Carefully monitoring railway traffic in these areas is important, in order to avoid accidents, optimise logistical operations and hence reduce delays. However, existing technologies for tracking trains on regular stretches of train-line, including Radio Frequency Identification (RFID) and Global Positioning System (GPS), have various drawbacks when applied to classification yards. As such, it is pertinent to investigate the extent to which simple LIDAR sensors could be used for this purpose, as part of a basic Internet of Things (IoT) system. To tackle this problem, we considered different ways of positioning the sensors around railway tracks. We then proposed a floating average algorithm for calculating a target object’s velocity using continuous LIDAR distance readings. To know when to apply the algorithm as a train is passing the sensor, we observed how the distance readings varied as a model train passed the sensor. The data was used to construct a Finite-state machine (FSM) that can fully describe the status of trains as they pass the sensor. In order to test our solution, we constructed a prototype sensor node implementing the FSM and evaluated its performance first with a model train and then on actual commuter trains on an outdoors train platform. We found that one-dimensional LIDAR sensors could feasibly be deployed to monitor the position and motion of trains with a high degree of consistency and accuracy. However, LIDAR may need to be corroborated with other types of technology such as RFID so that trains can be distinguished from other moving objects. / Detta projekt undersöker möjligheten att använda endimensionella Light Detection and Ranging (LIDAR) sensorer för att spåra läge och rörelse av tåg på rangerbangårdar. Att övervaka tågtrafik i dessa områden är viktigt för att undvika trafikolyckor, optimera logistiska operationer och därmed minska förseningar. Dagens teknik för att spåra tåg på vanliga tågspår, till exempel Radio Frequency Identification (RFID) och Global Positioning System (GPS), har flera begränsningar när de ska användas till rangerbangårdar. Följaktligen så är det relevant att undersöka till vilken grad enkla LIDAR sensorer kan tillämpas för detta ändamål som en del av ett Internet of Things (IoT) system. För att lösa detta problem, övervägde vi olika sätt att placera sensorerna kring tågspår. Därefter implementerade vi en glidande medelvärdealgoritm för att beräkna målobjektets hastighet genom att använda kontinuerliga LIDAR avståndsmätningar. För att kunna veta när algoritmen skulle tillämpas när riktiga tåg passerade sensorn, noterade vi först hur avståndsmätningarna varierade när ett modelltåg passerade sensorn. Mätningarna användes sedan för att konstruera en ändlig tillståndsmaskin (FSM) som kan fullständigt beskriva statusen av tåget när det åker förbi sensorn. För att testa vår lösning, tillverkade vi en sensornodprototyp med vår FSM implementerad och utvärderade först dess prestationsförmåga med ett modelltåg och sedan med riktiga pendeltåg.Vi observerade att endimensionella LIDAR sensorer kan användas för att övervaka läge och hastighet av tåg med hög precision och konsekventa resultat. Däremot visade sig att LIDAR ska med fördel kombineras med andra typer av teknologi, som till exempel RFID, för att urskilja tåg från andra objekt i rörelse.
|
32 |
Adaptive Counteraction Against Denial of Service Attack / Adaptiv Motverkan mot Denial of Service AttackAtiiq, Syafiq Al January 2017 (has links)
The Internet of Things (IoT) is the next generation of networked society where billions of, everyday-life, devices are directly connected to the Internet and able to communicate with each other. In particular, the Constrained Application Protocol (CoAP) has become the de-facto IoT standard for communication at the application layer, as a lightweight web transfer protocol affordable also for resource-constrained platforms. However, as IoT devices are directly connected to the Internet, they are especially vulnerable to a number of security attacks including Denial of Service (DoS), which can seriously worsen their performance and responsiveness, and even make them totally unavailable to serve legitimate requests. In this Master's Thesis project, we have developed a cross-layer and context-aware approach that adaptively counteracts DoS attacks against CoAP server devices, by dynamically adjusting their operative state according to the attack intensity. This considerably limits the impact of DoS attacks and preserves service availability of victim devices to the best possible extent. The proposed approach leverages a trusted Proxy that adaptively shields victim devices, while effectively forwarding and caching messages if needed. We have made a proof-of-concept implementation of our solution for the Californium framework and the CoAP protocol, and experimentally evaluated its effectiveness in counteracting DoS and preserving availability of devices under attack. This Master's Thesis project has been conducted in collaboration with RISE SICS, a research institute for applied information and communication technology in Sweden. / Sakernas Internet (IoT) är nästa generations nätverkssamhälle där miljarder av, vardagliga, enheter är direkt anslutna till Internet och har möjlighet att kommunicera med varandra. Särskilt har CoAP, ett lättviktsprotokoll för webbtrafik som även fungerar för plattformar med begränsade resurser, blivit Sakernas Internets standard för kommunikation på applikationslagret. Men eftersom IoT-enheter är direkt anslutna till Internet så är de också speciellt utsatta för ett antal säkerhetsattacker, inklusive DoS, som kan försämra deras prestanda och mottaglighet avsevärt och i värsta fall göra dem helt otillgängliga för legitima förfrågningar. I detta examensarbete har vi utvecklat en lageröverskridande och kontextmedveten metod som adaptivt motverkar DoS attacker mot CoAP serverenheter genom att dynamiskt anpassa enhetens operativa tillstånd i enlighet med attackintensiteten. Detta begränsar DoS-attackers påverkan på enheterna avsevärt samtidigt som det bibehåller tillgänglighet för tjänster på utsatta enheter till största möjliga utsträckning. Den föreslagna metoden utnyttjar en betrodd proxy som adaptivt skyddar utsatta enheter, samtidigt som den effektivt vidarebefordrar och sparar meddelanden om så behövs. I detta arbete har vi skapat en proof of concept-implementation av vår lösning för Californium-ramverket och CoAP protokollet. Arbetet har utvärderats experimentellt för att undersöka lösningens effektivitet när det gäller att motarbeta DoS-attacker samt hur den bibehåller enheters tillgänglighet under attacker. Detta uppsatsprojekt har utförts i samarbete med RISE SICS som är ett forskningsinstitut för tillämpad informations- och kommunikationsteknik i Sverige.
|
33 |
Exploring eye-tracking and augmented reality interaction for Industry 4.0 : Study of eye-tracking and augmented reality for manipulation, training and teleassistanceGarcia Sacristan, Eduardo January 2019 (has links)
In this project, we explore eye-tracking enabled interaction in augmented reality for training, teleassistance and controlling Internet of Things devices in the forthcoming manufacturing industry. We performed a design exploration with industrial partners that ended up with the design and implementation of a series of prototypes using gaze for interaction. To explore the possible benefits, we compared their efficiency, effectiveness and user experience against counterparts not using gaze. Overall, we found that participants using the eye-tracking implementation scored better on a subjective user experience questionnaire regarding comfort, stress and perceived completion time. In training prototypes, participants performed faster and committed fewer errors, while in the teleassistance and the Internet of Things prototypes they performed similarly to mouse or touch. We hence argue that augmented reality and eye-tracking can improve the overall experience of users in the manufacturing industry or at least perform equally as well stablished user input devices with the benefit of freeing the user’s hands. / I detta projekt utforskar vi interaktion med ögonstyrning i den förstärkta verkligheten för utbildning, fjärrhjälp och kontroll av sakernas internet enheter i den kommande tillverkningsindustrin. Vi utförde en designundersökning med industriella partners som avslutade med en design och implementering av en serie av prototyper som använder blickdelning för interaktion. För att utforska möjliga fördelar jämförde vi deras effektivitet och användarupplevelse mot motsvarigheter som inte använder blicken. Sammantaget tog vi reda på att de deltagare som använde implementeringen av ögonstyrning fick bättre resultat på ett subjektivt frågeformulär för användarupplevelse angående komfort, stress och slutföringstid. Vid utbildnings prototyper utförde deltagarna uppgiften snabbare och begick färre fel, medan de i fjärrhjälp och sakernas internet prototyperna utförde uppgiften på samma sätt som med en mus eller en beröring. Vi hävdar därför att den förstärkta verkligheten och ögonstyrning kan förbättra den allmänna upplevelsen för användare i tillverkningsindustrin eller åtminstone prestera lika väl som etablerade användarinmatningsenheter med fördel att frigöra användarens händer.
|
34 |
Applying Memoization as an Approximate Computing Method for Transiently Powered Systems / Tillämpa Memoization i en Ungefärlig Beräkningsmetod för Transientdrivna SystemPerju, Dragos-Stefan January 2019 (has links)
Internet of Things (IoT) is becoming a more and more prevailing technology, as it not only makes the routine of our life easier, but it also helps industry and enteprise become more efficient. The high potential of IoT can also help support our own population on Earth, through precision agriculture, smart transportation, smart city and so on. It is therefore important that IoT is made scalable in a sustainable manner, in order to secure our own future as well.The current work is concerning transiently powered systems (TPS), which are embedded systems that use energy harvesting as their only power source. In their basic form, TPS suffer frequent reboots due to unreliable availability of energy from the environment. Initially, the throughput of such systems are therefore lower than their battery-enabled counterparts. To improve this, TPS involve checkpointing of RAM and processor state to non-volatile memory, as to keep computation progress saved throughout power loss intervals.The aim of this project is to lower the number of checkpoints necessary during an application run on a TPS in the generic case, by using approximate computing. The energy need of TPS is lowered using approximations, meaning more results are coming through when the system is working between power loss periods. For this study, the memoization technique is implemented in the form of a hash table. The Kalman filter is taken as the testing application of choice, to run on the Microchip SAM-L11 embedded platform.The memoization technique manages to yield an improvement for the Kalman application considered, versus the initial baseline version of the program. A user is allowed to ”balance” between more energy savings but more inaccurate results or the opposite, by adjusting a ”quality knob” variable epsilon ϵ.For example, for an epsilon ϵ = 0.7, the improvement is of 32% fewer checkpoints needed than for the baseline version, with the output deviating by 42% on average and 71% at its maximum point.The proof of concept has been made, being that approximate computing can indeed improve the throughput of TPS and make them more feasiable. It is pointed out however that only one single application type was tested, with a certain input trace. The hash table method implemented can behave differently depending on what application and/or data it is working with. It is therefore suggested that a pre-analysis of the specific dataset and application can be done at design time, in order to check feasiability of applying approximations for the certain case considered. / Internet of Things (IoT) håller på att bli en mer och mer utbredd teknik, eftersom det inte bara underlättar rutiner i vårt liv, utan det hjälper också industrin och företag att bli effektivare. Den höga potentialen med IoT kan också hjälpa till att ge stöd åt vår egen befolkning på jorden, genom precisionslantbruk, smart transport, smarta städer och mer. Det är därför viktigt att IoT görs skalbart på ett hållbart sätt för att säkra vår egen framtid.Det nuvarande arbetet handlar om transientdrivna system (TPS), vilket är inbäddade system som använder energiskörning som sin enda kraftkälla. I sin grundform har TPS ofta återställningar på grund av opålitlig tillgång till energi från miljön. Ursprungligen är därför sådana systems genomströmning lägre än deras batteriaktiverade motsvarigheter. För att förbättra detta använder TPS kontrollpunkter i RAM och processortillstånd till icke-flyktigt minne, för att hålla beräkningsförloppet sparat under strömförlustintervaller.Syftet med detta projekt är att sänka antalet kontrollpunkter som krävs under en applikationskörning på en TPS i ett generiskt fall, genom att använda ungefärlig datorberäkning. Energibehovet för TPS sänks med ungefärliga belopp, vilket innebär att fler resultat kommer när systemet arbetar mellan strömförlustperioder. För denna studie implementeras memoiseringstekniken i form av en hashtabell. Kalman-filtret tas som testapplikation för att köra på Microchip SAM-L11 inbäddad plattform.Memoization-tekniken lyckas ge en förbättring för Kalman-applikationen som beaktades, jämfört med den ursprungliga baslinjeversionen av programmet. En användare får ”balansera” mellan mer energibesparingar men mer felaktiga resultat eller motsatsen genom att justera en ”kvalitetsrat”-variabel epsilon ϵ. Till exempel, för en epsilon ϵ = 0.7, är förbättringen 32% färre kontrollpunkter som behövs än för baslinjeversionen, med en utdata avvikelse med 42% i genomsnitt och 71% vid sin högsta punkt.Beviset på konceptet har gjorts, att ungefärlig databeräkning verkligen kan förbättra genomströmning av TPS och göra dem mer genomförbara. Det påpekas dock att endast en enda applikationstyp testades, med ett visst inmatningsspår. Den implementerade hashtabellmetoden kan bete sig annorlunda beroende på vilken applikation och/eller data den arbetar med. Det föreslås därför att en föranalys av det specifika datasättet och applikationen kan göras vid designtidpunkten för att kontrollera genomförbarheten av att tillämpa ungefärliga belopp för det aktuella fallet.
|
35 |
Ethical Hacking of a Ring Doorbell / Etisk Hacking av Ring DörrklockanPétursson, Arnar January 2023 (has links)
Internet of Things (IoT) devices have entered the home, offices, and other parts of everyday life at an alarming rate in recent years. A large company in the IoT space is Ring. They mostly make smart home security devices, with the mission of making neighborhoods safer, and their flagship product is the Ring doorbell. However, an important question is: Does connecting such a device to your home network introduce new threats? In this thesis, the security of the Ring doorbell and applications in its ecosystem are evaluated and presented. A structured approach is taken for the evaluation by constructing a threat model, evaluating threats, and further pursuing selected threats by penetration testing. One minor vulnerability was discovered but the overall conclusion was that this product followed best practices when it comes to securing IoT devices, reducing attack surfaces, and enforcing user security policies. The conclusion of this thesis is that adding a Ring doorbell to your home network does not introduce a new threat. / Sakernas internet (IoT) enheter har kommit in i hemmet, kontoret och andra delar av vardagen i en alarmerande takt under de senaste åren. Ett stort företag inom IoT området är Ring. De tillverkar mestadels smarta hem säkerhetsenheter, med uppdraget att göra stadsdelar säkrare, och deras flaggskeppsprodukt är Ring-dörrklockan. Men införs nya hot om du ansluter en sådan enhet till ditt hemnätverk? I detta examensarbete utvärderas och presenteras säkerheten för Ring dörrklockan och applikationer i dess ekosystem. Ett strukturerat tillvägagångssätt används för utvärderingen genom att konstruera en hotmodell, utvärdera hot och fortsätta vidare utvalda hot genom penetrationstester. En mindre sårbarhet men den övergripande slutsatesen var att den här produkten följde bästa praxis när det gäller att säkra IoT enheter, minska attackytor och upprätthålla användarsäkerhetspolicyer. Slutsatsen av denna avhandling är att om du lägger till en Ring-dörrklocka i ditt hemnätverk inte introducerar ett nytt säkerhetshot.
|
36 |
Evaluation of Peer-to-Peer LoRa for Geolocation Usage in a Rural EnvironmentChahine, Elias, Lewin, William January 2019 (has links)
With the increased popularity of the Internet of Things (IoT) and vehicle tracking, long range communication alternatives become essential for connecting a large number of units in a network.In areas where no coverage from existing technologies is available such as rural areas, the need for a solution presents itself. This thesis aims to examine the validity of using a Peer-to-Peer network structure to send geolocation information among nodes in a network using the Long Range (LoRa) protocol as opposed to using Long Range Wide Area Network (LoRaWAN) structure. The research question that was used was the following: “Can LoRa be used for P2P networking to exchange geolocation messages in rural areas?”By developing two modules using Raspberry Pi and Dragino LoRa/GPS shields, a prototype system could be created in order to test the performance of the network. The modules were tested in a rural area outside of Stockholm, Sweden.Together with field test data from the prototype and existing network loss models the network performance was evaluated. Due to testing conditions a theoretical maximum communication range of around 12 km was established using this data. Therefore using Peer-to-Peer LoRa for geolocation purposes in rural areas was concluded viable. / Sakernas internet och fordonsspårning är två trender som ökar i popularitet i en rasande fart. Med detta ökar kraven på fler kommunikationsalternativ för att koppla upp ett stort antal enheter i ett nätverk med en lång räckvidd.I områden såsom på landsbygden kan täckning av nuvarande teknologier kan vara bristfällande. För att lösa detta problem presenterar detta arbete en föreslagen lösning. Målet med arbetet är att undersöka giltigheten i att använda en Peer-to-Peer nätverksstruktur för att skicka platsinformation inom ett nätverk med hjälp av Long Range (LoRa)-protokollet. I tidigare arbeten har detta mestadels gjorts med hjälp av ett Long Range Wide Area Network (LoRaWAN). Frågan som undersöktes i arbetet var följande: ”Kan LoRa användas för P2P nätverkande för att utbyta platsinformation i landsbygdsområden?”För att undersöka giltigheten av denna idé utvecklades en prototyp i form av två moduler som använder sig av varsin Raspberry Pi och Dragino LoRa/GPS tillägg. Dessa system kunde senare användas för att testas i ett landsbygdsområde utanför Stockholm.Tillsammans med data från fälttester med prototypen och modeller över fädning i ett nätverk utvärderades nätverkets prestanda. På grund av förhållanden i testmiljön bestämdes en teoretisk maximal räckvidd på runt 12 km. Med denna information dras slutsatsen att användandet av Peerto-Peer LoRa för platsinformation i landsbygdsområden är giltigt.
|
37 |
The suitability of LoRaWAN for battery powered security solutionsGaliulina, Irina, Karlstén, Patrik January 2018 (has links)
Many conventional forms of communication technology, such as Wi-Fi, 3G/4G or cable, require a lot of power. For battery powered devices that need to last a long time on a single charge, one alternative is the low-power, long range technology LoRaWAN. This thesis tries to answer the question how well do the properties of LoRaWAN meet the requirements for a battery powered security solution? Two identical prototype remote motion detectors were implemented for this purpose. The results show that while the prototypes do not meet the requirements for energy efficiency, LoRaWAN as a technology easily does. The results shows that if a solution to the reliability issues can be found, LoRaWAN would be well suited for battery powered security solutions. / Många vanliga teknologier som används för kommunikation, så som Wi-Fi, 3G/4G eller fiber, kan vara väldigt strömkrävande. Ett alternativ för batteridrivna enheter som behöver kunna klara sig på en laddning under lång tid, är att använda en lågenergiteknologi med lång räckvidd LoRaWAN. Den här rapporten försöker att besvara frågan om hur väl LoRaWANs egenskaper tillgodoser de krav som ställs på batteridrivna säkerhetslösningar. För detta ändamål utvecklades två identiska prototyper av en batteridriven rörelsesensor. Resultaten visar på att även om prototyperna inte möter energikonsumptionskraven, så gör själva LoRaWAN-tekniken detta. Resultaten visar att om man kan hitta lösningar på problemen med pålitligheten hos LoRaWAN, så kan LoRaWAN mycket väl vara lämpligt för batteridrivna säkerhetslösningar.
|
38 |
IoT Framework for Water Monitoring Using the M-Bus InterfaceAsratyan, Albert, Joshi, Mandar January 2019 (has links)
Immense amounts of water are wasted daily, and it is as important as ever to optimize our water consumption, especially considering that today around 850 million people lack access to clean water. With the rise of the Internet of Things, creating a monitoring system for this purpose becomes easier, but there arises a problem of interfacing water meters to IoT capable devices.In this thesis a framework for IoT smart water monitoring is presented. Both short range and long range communication techniques are shown, compared and discussed. Similarly, different smart water meters and their characteristics are compared.The main goal of this thesis was to implement an interface between a sensor node and the water meter, ensuring the transmission of data in an easy way. To achieve this goal, a M-Bus library integrated into Contiki-OS is presented, thereby showing that it is possible to interface a water meter with a sensor node. The implemented library is capable of changing some of the configurations of the water meter, receiving data from the water meter, as well as forwarding the data via MQTT or CoAP protocols for further processing on the server side. / Stora mängder vatten slösas dagligen och det är viktigt nu att vi optimerar vattenförbrukningen, särskilt med tanke på att cirka 850 miljoner människor idag saknar tillgång till rent vatten. Med uppkomst av Sakernas Internet blir det lättare att skapa ett övervakningssystem för detta ändamål, men det finns fortfarande problem med att ansluta vattenmätare till IoT-kompatibla enheter.I detta arbete presenteras ett ramverk för smart vattenmätning med IoT. Både kortdistansoch långdistanskommunikationsteknik presenteras, jämförs och diskuteras. På samma sätt jämförs olika smarta vattenmätare och deras egenskaper.Huvudsyftet med denna arbetet var att implementera ett gränssnitt mellan en sensornod och vattenmätare, vilket säkerställer överföring av data på ett enkelt sätt. För att uppnå detta mål presenteras ett M-Bus-bibliotek integrerat i ContikiOS, vilket visar att det är möjligt att koppla en vattenmätare till en sensornod. Det implementerade biblioteket kan ändra delar av vattenmätarens konfigurering, ta emot data från vattenmätaren, samt vidarebefordra data via MQTT eller CoAP för vidare bearbetning hos servern.
|
39 |
Finding Vulnerabilities in IoT Devices : Ethical Hacking of Electronic LocksRobberts, Christopher, Toft, Joachim January 2019 (has links)
Internet of Things (IoT) devices are becoming more ubiquitous than ever before, and while security is not that important for every type of device, it is crucial for some. In this thesis, a widely available Bluetooth smart lock is examined through the lens of security. By using well-known attack methods, an attempt is made to exploit potential vulnerabilities in the system.The researched lock was found to have design flaws that could be considered low-impact vulnerabilities, but using the system without these flaws in mind could lead to harmful outcomes for the lock owner.Except for the design flaws, no real security problems were discovered, but the methods used in this thesis should be applicable for further IoT security research. / IoT-apparater blir allt mer vanliga i samhället. Det är inte ett krav för alla typer av apparater att ha stark säkerhet, men för vissa är det helt avgörande. I denna avhandling undersöks ett allmänt tillgängligt Bluetooth-smartlås utifrån ett säkerhetsperspektiv. Genom att använda välkända angreppsmetoder görs det ett försök att utnyttja potentiella sårbarheter i systemet.Låset visade sig ha designfel som skulle kunna betraktas som sårbarheter med låg hotnivå, men att använda systemet utan dessa designfel i åtanke skulle kunna leda till farliga påföljder för låsägaren.Förutom designfelen upptäcktes inga riktiga säkerhetsproblem, men metoderna som används i denna avhandling bör vara tillämpliga för ytterligare säkerhetsforskning inom IoT.
|
40 |
FPGA Co-Processing in Software-Defined RadiosFernandez, Leon January 2019 (has links)
The Internet of Things holds great promises for the future. In the smart cities of tomorrow, wireless connectivity of everyday objects is deemed essential in ensuring efficient and sustainable use of vital, yet limited resources such as water, electricity and food. However, radio communication at the required scale does not come easily. Bandwidth is yet another limited resource that must be used efficiently so that wireless infrastructure for different IoT applications can coexist. Keeping up with the digitalization of modern society is difficult for wireless researchers and developers. The Software-Defined Radio (SDR) is a technology that allows swift prototyping and development of wireless systems by moving traditional hardware-based radio building blocks into the software domain. For developers looking to be on the bleeding edge of wireless technology, and thus keep up with the rapid digitalization, the SDR is a must. Many SDR systems consist of a radio peripheral that handles tasks such as amplification, AD/DA-conversion and resampling that are common to all wireless communication systems. The application-specific work is done in software at the baseband or an intermediate frequency by a host PC connected to the peripheral. That may include PHY-related processing such as the use of a specific modulation scheme as well as higher-layer tasks such as switching. While this setup does provide great flexibility and ease-of-use, it is not without its drawbacks. Many communication protocols specify a so-called round-trip time and devices wishing to adhere to the protocol must be able to respond to any transmission within that time. The link between the host and the peripheral is a major cause of latency and limits the use of many software-defined radio systems to proof-of-concept implementations and early prototyping since it prevents the round-trip time from being fulfilled. Overcoming the latency in the link would allow the flexibility of SDRs to be brought into field applications.This thesis aims to offload the link between the host PC and the radio peripheral in a typical SDR system. Selected parts IEEE 802.15.4, a wireless standard designed for IoT applications, were implemented by using unused programmable logic aboard the peripheral as a co-processor in order to reduce the amount of data that gets sent on the link. Frame success rate and round-trip time measurements were made and compared to measurements from a reference design without any co-processing in the radio peripheral. The co-processing greatly reduced traffic on the link while achieving a similar frame success rate as the reference design. In terms of round-trip time, the co-processing actually caused the latency to increase. Furthermore, the measurements from the coprocessing system showed a counter-intuitive behavior where the round-trip time decreased as the rate of the generated test frames increased. This unusual behavior is most likely due to internal buffer mechanisms of the operating system on the host PC. Further investigation is required in order to bring down the response time to a level more suitable for field applications. / Sakernas Internet, The Internet of Things (IoT), utlovar stora saker inom en snar framtid. I morgondagens smarta städer är trådlös uppkoppling av vardagliga ting en viktig komponent för effektiv och hållbar användning av begränsade resurser såsom vatten, elektricitet och mat. Desvärre är radiokommunikation i den skala som krävs en tuff utmaning. Bandbredd är ytterligare en begränsad resurs som måste användas effektivt så att trådlös infrastruktur för olika IoTapplikationer kan samexistera. Att hänga med i takten för det moderna samhällets digitalisering är svårt för forskare och utvecklare inom trådlösa system. Den mjukvarudefinierade radion, Software-Defined Radio (SDR), är en teknik som möjliggör smidig utveckling av trådlösa system. Grunden i tekniken är att flytta traditionella hårdvarubaserade byggblock för radio in i mjukvarudomänen. För utvecklare som vill befinna sig i framkanten för trådlösa system, och på så vis hålla takt med den snabba digitaliseringen, är SDR ett måste. Många SDR system består av en extern radiomodul som hanterar sådant som är gemensamt för de flesta trådlösa system, exempelvis förstärkning, AD/DA-omvandling och omsampling. Applikationsspecifik funktionalitet sköts av mjukvara i basbandet eller på en mellanfrekvens där mjukvaran körs på en PC. Ett SDR-system bestående av en PC med en extern radiomodul ger användaren stor flexibilitet men det har sina brister. Många kommunikationsprotokoll anger en så kallad Round-Trip Time (RTT). Enheter som strävar efter att följa protokollet måste kunna svara på alla meddelanden inom den tiden som angetts som RTT. Länken mellan PC:n och radiomodulen är en stor bidragare till fördröjningar och begränsar användandet av SDR till konceptuella tester och tidiga prototyper efter som fördröjningarna oftar innebär ett brott mot protokollets RTT. Om problemet med fördröjningar kan undvikas skulle SDR kunna användas i fältapplikationer med all den flexibilitet som SDR innebär och därmed bli ett kraftfullt utvecklingsverktyg för forskare och utvecklare inom området.Det här arbetet avser att avlasta länken mellan PC:n och radiomodulen i ett typiskt SDR system. Utvalda delar av IEEE 802.15.4, en standard för trådlös kommunikation inom IoT, implementerades med hjälp av programmerbar logik på USRP:n så att de flesta samplingarna konsumeras innan länken. Antalet framgångsrikt mottagna ramar samt RTT mättes och jämfördes med en referensdesign där samtliga beräkningar hanteras av PC:n. Användandet av den programmerbara logiken ledde till mycket reducerade datamängder på länken utan nämnvärd förändring i antalet framgångsrikt mottagna ramar jämfört med referensdesignen. Dock, vart fördröjningarna i systemet större när den programmerbara logiken användes. Dessutom visade systemet ett oväntat beteende där fördröjningen minskade under när trycket från den trådlösa trafiken ökade. Detta märkliga beteende beror högst troligt på interna buffermekanismer i operativsystemet i PC:n. Fortsatt utredning krävs innan fördröjningarna kan reduceras till en nivå som passar för fältapplikationer.
|
Page generated in 0.0895 seconds