• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 8
  • 8
  • 5
  • 1
  • Tagged with
  • 22
  • 21
  • 21
  • 20
  • 16
  • 13
  • 11
  • 11
  • 11
  • 5
  • 4
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Secure name services for the internet of things

Fabian, Benjamin 30 September 2008 (has links)
Mit dem Begriff Internet der Dinge (IOT) wird eine im Entstehen begriffene globale, Internet-basierte Architektur von Informationsdiensten bezeichnet, die Informationen Ÿber mit RFID-Chips versehene GegenstŠnde bereitstellt. Das IOT soll den Informationsaustausch Ÿber GŸter in in globalen Logistiknetzen erleichtern, ihre Transparenz erhšhen und somit Effizienzsteigerungen erreichen. Namensdienste fŸr das IOT sind verteilte Systeme, die bei Eingabe eines Identifikators fŸr einen Gegenstand, z.B. eines Elektronischen Produktcodes (EPC), eine Liste von Internetadressen fŸr Dienste zurŸckgeben, die weitere Informationen Ÿber den Gegenstand anbieten. Die vorliegende Arbeit hat die Herausforderungen an die Informationssicherheit von IOT-Namensdiensten (IOTNS) zum Thema. Hierbei leisten wir die folgenden ForschungsbeitrŠge: Erstens werden die Anforderungen an einen IOTNS herausgearbeitet, wobei insbesondere mehrseitige Sicherheit und die Perspektive der IOTNS-Clients berŸcksichtigt werden, die in den Standards und der Forschungsliteratur zum IOT bisher vernachlŠssigt worden sind. Zweitens fŸhren wir eine Sicherheitsanalyse des einflu§reichen Standards Object Naming Service (ONS) durch. Drittens werden Verbesserungen des ONS diskutiert, die einen Teil der ONS-Sicherheitsprobleme beheben kšnnten, ohne den etablierten Standard vollstŠndig zu verŠndern. Hierbei werden insbesondere eine Architektur fŸr Multipolares ONS und ihr Prototyp vorgestellt, bei der die internationale AbhŠngigkeit von dem Land reduziert werden kann, das den ONS-Root kontrolliert. Viertens prŠsentieren wir eine neue IOTNS-Architektur und ihre Implementierung auf der Forschungsplattform PlanetLab, die auf verteilten Hashtabellen basiert und von der gezeigt wird, dass sie verbesserte Sicherheitseigenschaften gegenŸber ONS aufweist -- bei vergleichbarem oder sogar erhšhtem Grad an FunktionalitŠt, Skalierbarkeit und Systemleistung. / The term Internet of Things (IOT) describes an emerging global, Internet-based information service architecture for RFID-tagged items (Radio-Frequency Identification). In the vision of its proponents, this IOT will facilitate information exchange about goods in global supply chain networks, increase transparency, and enhance their efficiency. Name Services for the IOT are distributed systems that serve the following fundamental lookup function: Given an identifier for a real-world object, e.g., an Electronic Product Code (EPC), they return a list of Internet addresses of services, which offer additional information about this object. This thesis discusses the information security challenges involved in the design and use of an IOT Name Service (IOTNS). Our main contributions are the following: First, the requirements for an IOTNS are collected and discussed, including multilateral security and the client perspective, which have been neglected in IOT standards and research literature so far. Second, we conduct a detailed security analysis of the most influential standard Object Naming Service (ONS). This extends our previous article that initiated this new research line in the field of RFID and IOT security. Third, enhancements to ONS are discussed, which could mitigate some of the ONS security shortcomings in an evolutionary way without completely abandoning the established standard. In particular, we describe an architecture and prototype for Multipolar ONS, which reduces international dependency on a single country controlling the ONS Root. Fourth, we present a new IOTNS architecture based on Distributed Hash Tables (DHT) and its implementation on the research platform PlanetLab. This architecture is shown to offer enhanced overall security compared to ONS while delivering equivalent or even better functionality, scalability, and performance.
12

RFID-enabled cooperation in the supply chain

Tribowski, Christoph 15 October 2009 (has links)
Radiofrequenz-Identifikation (RFID) ermöglicht eine automatische Erfassung von verschiedenen Objekten ohne Sichtkontakt und verspricht durch diese Eigenschaften eine maßgebliche Verbesserung der Effizienz in Wertschöpfungsketten. Die Verbreitung der RFID-Technologie hat in den letzten Jahren verstärkt zugenommen. Doch obwohl das größte Potenzial von RFID in unternehmensübergreifenden Anwendungen gesehen wird, konzentriert sich der heutige Einsatz meist auf innerbetriebliche Anwendungen oder Pilotprojekte. Als Gründe für dieses Phänomen werden hohe Investitions- und Betriebskosten sowie eine fehlende Standardisierung angeführt. Während unternehmensübergreifende Anwendungen die Notwendigkeit an Standards noch vergrößern, liegt in ihnen eine Chance zur Überwindung des Kostenproblems. Die Nutzung einer kollaborativen RFID-Anwendung und die Wiederverwendung eines RFID-Transponders auf verschiedenen Stufen der Wertschöpfungskette eröffnet die Möglichkeit, die Kosten für jeden einzelnen Teilnehmer durch eine Kostenaufteilung zwischen allen anderen zu reduzieren. Aus diesem Grund wird ein Modell zur Kosten-Nutzen-Aufteilung entwickelt, welches eine Kategorisierung von Kompensationsformen sowie zeitliche Abhängigkeiten in dem Lebenszyklus der Anwendung umfasst. Neben diesen organisatorischen Dimensionen bilden technische Dimensionen einen weiteren Schwerpunkt der Arbeit, da fehlende Standardisierung nach wie vor als ein Hindernis für eine größere Verbreitung betrachtet wird. Die vorliegende Arbeit löst diesbezüglich drei Probleme: (1) Die Generierung von RFID-Ereignissen benötigt nicht nur die Daten von RFID-Lesegeräten, sondern zusätzliche Kontextdaten; (2) das EPCglobal-Netzwerk stellt die technische Grundlage für das Internet der Dinge, aber beschreibt nicht die Anwendungen, die auf dessen Basis realisiert werden können; (3) und es besteht bislang kein standardisierter Ansatz um neben dem EPC weitere Daten auf dem RFID-Transponder zu speichern. / Radio Frequency Identification (RFID), which allows for the simultaneous identification of several objects without line of sight or human interaction, promises to significantly improve supply chain efficiency. The attention researchers and practitioners are giving it, as well as the spread of RFID technology, has increased substantially in the last few years. Although the highest potential to take advantage of this spread is expected to be realized in cross-company applications, the status quo in the RFID project landscape is dominated by local solutions within companies or pilot projects. Reasons for this phenomenon include high investment and operational costs as well as missing standards. While cross-company applications exacerbate the need for standards, they make it possible to overcome the cost problems. In the course of using a collaborative RFID application, it is possible to reduce the costs for the individual player by distributing them between a larger number of participants and repeatedly using the same tag across multiple supply chain steps. For this reason, a model for cost-benefit sharing – including different categories of compensation as well as temporal dependencies during the life cycle of an application – is developed. Apart from these organizational dimensions of cross-company RFID applications, the technical dimension has to be investigated because missing technical standards are still an obstacle for the wider adoption of RFID. Three remaining problems are solved in this thesis: (1) generating RFID events does not only require the data that is provided by the RFID readers, but also corresponding context data; (2) the EPCglobal network provides the technical basis for the Internet of Things, but not the applications that might profit from using this architecture; and (3) there is no standardized approach for storing user generated content besides the EPC on the RFID tags.
13

RFID-Techniken und Datenschutzrecht - Perspektiven der Regulierung

Polenz, Sven 08 April 2008 (has links) (PDF)
Die Arbeit befasst sich mit der Frage, inwiefern das Bundesdatenschutzgesetz im nichtöffentlichen Bereich beim Einsatz von RFID-Technik ein angemessenes Schutzniveau bietet und in welcher Form Regulierungsmaßnahmen erforderlich sind. RFID bezeichnet ein Verfahren zur automatischen Identifizierung von Objekten mittels Funk. Dabei dienen kleine Transponder als Speicherbausteine für anonyme oder personenbezogene Daten. Diese Daten können mithilfe von Lesegeräten aus unterschiedlichen Distanzen erfasst und sichtbar gemacht werden. Im Anschluss erfolgt die Speicherung der ausgelesenen Informationen in einer zentralen Datenbank sowie die Verknüpfung mit anderen Daten. RFID-Technik bietet die Basis für zahlreiche sinnvolle Anwendungen in Industrie und Handel. So können Arbeitsabläufe optimiert und beschleunigt werden. Soweit ein Umgang mit personenbezogenen Daten erfolgt, sind jedoch datenschutzrechtliche Bestimmungen zu beachten. Für die verschiedenen Einsatzmöglichkeiten, wo personenbezogene Daten verarbeitet werden, kann zum gegenwärtigen Zeitpunkt überwiegend nur eine szenische Betrachtung zur Darstellung der datenschutzrechtlichen Herausforderungen dienen. Dabei sollen auch Überlegungen zur Technikfolgenabschätzung in einer Welt der allgegenwärtigen Datenverarbeitung in die Untersuchung einfließen. Anhand von Beispielen wird analysiert, inwieweit die Bestimmungen des Bundesdatenschutzgesetzes anwendbar sind und einen ausreichenden Rahmen für Maßnahmen zum Schutz des allgemeinen Persönlichkeitsrechtes von Betroffenen bieten. In diesem Sinne wird der Begriff der „Regulierung“ verwendet. Schutzmaßnahmen können in verschiedenen Formen zum Einsatz kommen, wobei insbesondere die Perspektiven einer Selbstkontrolle an Bedeutung gewinnen. Dabei werden bekannte Lösungsansätze aus dem Bereich der „regulierten Selbstregulierung“ für den Umgang mit RFID-Technik fruchtbar gemacht und umfassend diskutiert. Der Schwerpunkt liegt hier in der Prüfung technischer Schutzmaßnahmen. Weiterhin wird erörtert, ob die Schaffung von flankierenden gesetzlichen Regelungen erforderlich ist. Bei der Beurteilung der datenschutzrechtlichen Fragen werden europarechtliche und verfassungsrechtliche Aspekte in die Untersuchung einbezogen.
14

Kommunikationstechnische Optimierung eines energieautarken funkbasierten Sensorkonzepts

Senft, Florian 14 April 2020 (has links)
Eine sensorbasierte Überwachung des Anlagenzustands stellt eine Voraussetzung für die zustandsabhängige Instandhaltung dar. Ein kabelloses funkbasiertes Messsystem senkt den Installationsaufwand erheblich und ermöglicht Messungen auch an schwer zugänglichen Orten. Zudem reduziert ein energieautarkes System den Wartungsaufwand, da zum Beispiel Batteriewechsel überflüssig werden. Das vorliegende Werk beschreibt die softwareseitige Optimierung eines solchen bestehenden Sensorkonzepts. Zu diesem Zweck wurde ein Messkonzept zur Bestimmung der zur Datenübertragung benötigten Sendedauer entwickelt, welches einen Vergleich mit dem bestehenden Sensorkonzept ermöglicht.:Abbildungsverzeichnis ... VII Tabellenverzeichnis ... IX Abkürzungsverzeichnis ... X 1 Einleitung ... 1 2 Stand der Technik ... 3 3 Gegenstand und Untersuchung ... 9 3.1 Verwendete Hardwarekomponenten ... 9 3.1.1 Kommunikationszentrum und Zentralorgan des Sensornetzwerks ... 9 3.1.2 Leitwerte ... 11 3.1.3 Sensorknoten ... 11 3.2 Netzwerkkommunikation mit HTTP ... 18 3.3 Beschreibung des messtechnischen Basiskonzepts ... 21 3.4 Gesamtenergiebilanz des Sensorknotens und Optimierungspotentiale ... 24 4 Darstellung und Bewertung von IT-Konzepten zur Verbesserung der Energieeffizienz ... 27 4.1 OSI-Schichtenmodell und Einordnung des bestehenden Sensorkonzepts ... 27 4.2 Alternativen in den transportorientierten Schichten ... 29 4.3 Alternativen in den anwendungsorientierten Schichten ... 32 4.4 Übersicht und Vergleich der vorgestellten Protokolle ... 35 4.5 Auswahl des MQTT-Protokolls ... 38 5 IT-Konzept zur kommunikationstechnischen Optimierung des Basiskonzepts ... 43 5.1 Softwaretechnische Implementierung der Datenübertragung mittels MQTT-Protokoll ... 43 5.2 Softwaretechnische Anpassung der Leitwerte ... 45 5.3 Beschreibung des Gesamtkonzepts im Sollzustand ... 48 6 Messtechnische Untersuchung ... 51 6.1 Messtechnische Strategie zur Ermittlung der Sendeleistung und der Sendedauer ... 51 6.1.1 Messschaltung ... 51 6.1.2 Übersicht über gesamten Messaufbau ... 58 6.2 Ergebnisse der Untersuchung und Gegenüberstellung der Resultate ... 60 6.3 Nachbetrachtungen ... 66 7 Zusammenfassung und Ausblick ... 69 Inhaltsverzeichnis ... 71
15

Digitalisierung in den Köpfen verankern – am Beispiel eines mittelständischen Unternehmens

Döppler, Peter January 2017 (has links)
Deutsche Unternehmen sind seit Beginn der 2000er Jahre mit zwei entscheidenden technischen Veränderungen konfrontiert: Web 2.0 und Internet der Dinge. Die zunehmende Nutzung mobiler Endgeräte wie Smartphones und Tablet Computer sowie der Einsatz von Social Media im Unternehmensumfeld steigt stetig an (ACC1, BIT2). Aus diesen beiden Entwicklungen ergibt sich neben neuen technischen Möglichkeiten, auch ein Verhaltenswechsel der Mitarbeiter. Durch die verstärkte Anwendung von Social Media-Technologien innerhalb der Unternehmen werden die Mitarbeiter und ihre Vorgesetzten vor neue Herausforderungen gestellt.
16

Service Level Modell – Erweiterung der Kundenbasis für das Internet der Dinge

Paul, Erik 11 January 2018 (has links)
In der vorliegenden Masterarbeit wird die Thematik eines Service-Level-Modells für das Kunden-Reporting eines hochtechnologisierten Unternehmens analysiert. Die stetig kürzer werdenden Technologiezyklen, der zunehmende Druck von anderen Wettbewerbern sowie die Flut an aufkommenden Kleinkunden, durch Technologien des Internet der Dinge, verlangen nach einer konsequenten Report-Standardisierung. Aufgrund der unterschiedlichen Ansätze im Kunden-Reporting des Unternehmens wurde untersucht, inwiefern die Erfahrungen mit Großkunden auf Kleinkunden nachhaltig und zielgerichtet adaptiert werden können. Die Analyse der theoretischen Grundlagen unterstreicht die Relevanz dieser Thematik und verdeutlicht die Gemeinsamkeiten zwischen dem unternehmensinternen Management-Reporting sowie dem Reporting für B2B-Kunden. Im Anschluss daran erfolgt eine Bestandsaufnahme des Customer-Reportings in Bezug auf das Foundry-Unternehmen. Dabei wurden alle kundenrelevanten Berichte der Fachabteilungen begutachtet. Im Nachgang dazu konnten entsprechende Optimierungsansätze herausgearbeitet sowie ein nachhaltiges Reporting-Konzept für Kleinkunden aufgezeigt werden. Das erarbeitete Konzept soll zukünftig seitens der Foundry als Grundlage für aufkommende Neukunden mit niedrigem Produkt-Volumina dienen. Betrachtet man nun das Resultat dieser Untersuchung bleibt festzuhalten, dass durch dieses Instrument dem Effekt der Informationsüberflutung auf Kundenseite deutlich entgegengewirkt wird. Überdies wird erreicht, dass auf Seiten der Foundry sowie dem B2B-Kunden ein homogenes Verständnis, in Bezug auf die technischen Inhalte, generiert wird. Insgesamt betrachtet, liefert diese Arbeit einen wertvollen Beitrag zum Thema Customer-Reporting im hochtechnologisierten Umfeld. Man kann daher den Schluss ziehen, dass es gelingen kann, den vielfältigen Anforderungen der aufkommenden Kleinkunden mit einem generellen Reporting-Standard zu begegnen.
17

Systematic Review of Deep Learning and Machine Learning for Building Energy

Ardabili, Sina, Abdolalizadeh, Leila, Mako, Csaba, Torok, Bernat, Mosavi, Amir 02 February 2024 (has links)
The building energy (BE) management plays an essential role in urban sustainability and smart cities. Recently, the novel data science and data-driven technologies have shown significant progress in analyzing the energy consumption and energy demand datasets for a smarter energy management. The machine learning (ML) and deep learning (DL) methods and applications, in particular, have been promising for the advancement of accurate and high-performance energy models. The present study provides a comprehensive review of ML- and DL-based techniques applied for handling BE systems, and it further evaluates the performance of these techniques. Through a systematic review and a comprehensive taxonomy, the advances of ML and DL-based techniques are carefully investigated, and the promising models are introduced. According to the results obtained for energy demand forecasting, the hybrid and ensemble methods are located in the high-robustness range, SVM-based methods are located in good robustness limitation, ANN-based methods are located in medium-robustness limitation, and linear regression models are located in low-robustness limitations. On the other hand, for energy consumption forecasting, DL-based, hybrid, and ensemble-based models provided the highest robustness score. ANN, SVM, and single ML models provided good and medium robustness, and LR-based models provided a lower robustness score. In addition, for energy load forecasting, LR-based models provided the lower robustness score. The hybrid and ensemble-based models provided a higher robustness score. The DL-based and SVM-based techniques provided a good robustness score, and ANNbased techniques provided a medium robustness score.
18

Digitale Geschäftsmodelle in der Industrie 4.0

Lange, Hergen Eilert 22 March 2017 (has links)
Die Industrie 4.0 führt aktuell zu revolutionären Veränderungen und Herausforderungen im Industriesektor, auf die Unternehmen mit neuen Geschäftsmodellen reagieren müssen. Die Masterarbeit gibt mit Hilfe einer Status-Quo Analyse eine Bestandsaufnahme über die aktuellen digitalen Geschäftsmodelle deutscher Industrieunternehmen. Die Erkenntnisse wurden auf Basis von 71 \'Mini-Cases\' erhoben. Dabei wurden Anbieter, sowie Anwender von Industrie 4.0 Technologien untersucht und in neun Muster kategorisiert. Auf Grundlage dieser Ergebnisse wurde ein inkrementeller Transformationsprozess konzipiert, der zur Entwicklung von digitalen Geschäftsmodellen in der Industrie 4.0 genutzt werden kann.
19

RFID-Techniken und Datenschutzrecht - Perspektiven der Regulierung

Polenz, Sven 07 February 2008 (has links)
Die Arbeit befasst sich mit der Frage, inwiefern das Bundesdatenschutzgesetz im nichtöffentlichen Bereich beim Einsatz von RFID-Technik ein angemessenes Schutzniveau bietet und in welcher Form Regulierungsmaßnahmen erforderlich sind. RFID bezeichnet ein Verfahren zur automatischen Identifizierung von Objekten mittels Funk. Dabei dienen kleine Transponder als Speicherbausteine für anonyme oder personenbezogene Daten. Diese Daten können mithilfe von Lesegeräten aus unterschiedlichen Distanzen erfasst und sichtbar gemacht werden. Im Anschluss erfolgt die Speicherung der ausgelesenen Informationen in einer zentralen Datenbank sowie die Verknüpfung mit anderen Daten. RFID-Technik bietet die Basis für zahlreiche sinnvolle Anwendungen in Industrie und Handel. So können Arbeitsabläufe optimiert und beschleunigt werden. Soweit ein Umgang mit personenbezogenen Daten erfolgt, sind jedoch datenschutzrechtliche Bestimmungen zu beachten. Für die verschiedenen Einsatzmöglichkeiten, wo personenbezogene Daten verarbeitet werden, kann zum gegenwärtigen Zeitpunkt überwiegend nur eine szenische Betrachtung zur Darstellung der datenschutzrechtlichen Herausforderungen dienen. Dabei sollen auch Überlegungen zur Technikfolgenabschätzung in einer Welt der allgegenwärtigen Datenverarbeitung in die Untersuchung einfließen. Anhand von Beispielen wird analysiert, inwieweit die Bestimmungen des Bundesdatenschutzgesetzes anwendbar sind und einen ausreichenden Rahmen für Maßnahmen zum Schutz des allgemeinen Persönlichkeitsrechtes von Betroffenen bieten. In diesem Sinne wird der Begriff der „Regulierung“ verwendet. Schutzmaßnahmen können in verschiedenen Formen zum Einsatz kommen, wobei insbesondere die Perspektiven einer Selbstkontrolle an Bedeutung gewinnen. Dabei werden bekannte Lösungsansätze aus dem Bereich der „regulierten Selbstregulierung“ für den Umgang mit RFID-Technik fruchtbar gemacht und umfassend diskutiert. Der Schwerpunkt liegt hier in der Prüfung technischer Schutzmaßnahmen. Weiterhin wird erörtert, ob die Schaffung von flankierenden gesetzlichen Regelungen erforderlich ist. Bei der Beurteilung der datenschutzrechtlichen Fragen werden europarechtliche und verfassungsrechtliche Aspekte in die Untersuchung einbezogen.
20

Digitale Geschäftsmodelle in der Industrie 4.0

Lange, Hergen Eilert 29 August 2018 (has links)
Die Industrie 4.0 führt aktuell zu revolutionären Veränderungen und Herausforderungen im Industriesektor, auf die Unternehmen mit neuen Geschäftsmodellen reagieren müssen. Die Masterarbeit gibt mit Hilfe einer Status-Quo Analyse eine Bestandsaufnahme über die aktuellen digitalen Geschäftsmodelle deutscher Industrieunternehmen. Die Erkenntnisse wurden auf Basis von 71 \'Mini-Cases\' erhoben. Dabei wurden Anbieter, sowie Anwender von Industrie 4.0 Technologien untersucht und in neun Muster kategorisiert. Auf Grundlage dieser Ergebnisse wurde ein inkrementeller Transformationsprozess konzipiert, der zur Entwicklung von digitalen Geschäftsmodellen in der Industrie 4.0 genutzt werden kann.

Page generated in 0.0386 seconds