Spelling suggestions: "subject:"langattoman"" "subject:"langattomien""
1 |
Efficient resource management in Multimedia Internet of ThingsMekonnen, T. (Tenager) 04 March 2019 (has links)
Abstract
Multimedia Internet of Things (MIoT) refers to IP-enabled Wireless Multimedia Sensor Networks (WMSN) which are used to retrieve, not only scalar data, but also video and audio streams, and still images from the physical environment. Despite the prominent growth in demand of MIoT, several technical challenges still arise when dealing with practical deployments of WMSN. Most technical challenges in MIoT-and IoT in general-are, one way or another, related to the constrained nature of devices.
This thesis provides novel contributions towards optimizing the most precious resource of wireless multimedia sensor nodeꟷthe energy. First, the dissertation proposes sleepyCAM power management model, which uses hierarchy in sensor-node architecture to minimize the idle power consumption of a camera node. Second, a prototype is developed to realize the energy saving potential of sleepyCAM in an event driven live video streaming application. Third, a heterogeneous multi-tier WMSN is developed to improve idle power consumption of camera nodes in large scale deployment. It applies hierarchy in sensor-network design, where low-power sensor nodes wake up more energy-consuming multimedia sensor nodes only when needed. A simple power consumption model is also formulated and applied to estimate the battery-life of MIoT devices. Finally, this thesis offers solutions to enhance manageability and service orchestration of WMSN software using container based virtualization, and study their energy implications.
The measurement results show that both hierarchy in sensor-node and multi-tier network architecture significantly reduce the idle power consumption of WMSNs. Moreover, the empirical results also indicate that containers add fixed overhead during the boot-up and shutdown phase of the cameras, but nevertheless, have negligible impact during the video streaming session. / Tiivistelmä
Multimediakyvykkäällä esineiden internetillä (Multimedia IoT, MIoT) viitataan IP-pohjaisiin langattomiin sensoriverkkoihin, jotka kykenevät perinteisen skalaarisen sensoridatan lisäksi tallentamaan ympäristöstään myös video- ja ääni- ja kuvadataa. Vaikka multimediakyvykkään esineiden internetin tarve kasvaa jatkuvasti useilla alueilla, teknologian kannattavan hyödyntämisen tiellä on vielä useita haasteita. Suurin osa näistä haasteista liittyy tavalla tai toisella esineiden internetin laitteiden rajoitettuun laitteisto- ja energiakapasiteettiin.
Tämä väitöskirja esittelee uusia tapoja multimediakyvykkään esineiden internetin energiatehokkuuden parantamiseen, sillä esineiden internetin laitteiden käytettävissä oleva energiakapasiteetti on tyypillisesti erittäin rajallinen. Työn ensimmäisessä vaiheessa kehitettiin hierarkkinen sensorilaitearkkitehtuuri, sleepyCAM, joka tähtää kameralaitteen valmiustilan energiankulutuksen minimointiin herättämällä laitteen enemmän energiaa kuluttavat multimediasensoritoiminnot vain tarvittaessa. Työn seuraavassa vaiheessa sleepyCAM-mallista kehitettiin prototyyppi, jolla tutkittiin mallin energiansäästöpotentiaalia todellisen maailman videovalvontasovelluksessa. Kolmannessa vaiheessa kehitettiin hierarkkinen sensoriverkkoarkkitehtuuri, jossa matalamman energiatason sensorilaitteet herättävät enemmän energiaa kuluttavia multimediasensorilaitteita vain tarvittaessa, mikä parantaa valmiustilan energiatehokkuutta laajemmissa multimediasensoriverkoissa. Työssä kehitettiin myös yksinkertainen energiankulutusmalli multimediakyvykkäiden esineiden internetin laitteiden akunkeston arviointiin. Lopuksi väitöskirjassa tutkittiin multimediasensoriverkon palveluiden hallittavuuden parantamista konttipohjaisella orkestroidulla virtualisoinnilla sekä tutkittiin ratkaisun vaikutuksia energiankulutukseen.
Prototyypeillä tehdyt todellisen maailman mittaukset osoittavat, että sekä sleepyCAM että hierarkkinen verkkoarkkitehtuuri vähentävät huomattavasti multimediasensorijärjestelmän kokonaisenergiankulutusta. Tulokset osoittavat myös, että virtualisoinnin käyttö lisää energiankulutusta videosensorilaitteen käynnistyksen ja sammutuksen yhteydessä, mutta videonsiirron aikana konttipohjaisen virtualisoinnin vaikutus energiankulutukseen on olematon.
|
2 |
Plug and play reconfigurable solutions for heterogeneous IoTMikhaylov, K. (Konstantin) 27 March 2018 (has links)
Abstract
The world is rapidly developing into a networked society, where people, machines, data, services and applications are tightly integrated by means of information and communications technology. The members of Wireless Sensor requires solutions to support the unprecedented level of the system’s pervasion and heterogeneity, solutions which are missing today.
Today’s device-level design procedures are an obstacle in the transition to this heterogeneous future, which demands diverse Internet of Things (IoT) devices, including low-end and low-power ones. Reducing the design and production costs of devices in low to mid-scale production quantities, requires new approaches to cope with application versatility.
To address this problem, this thesis proposes a novel wireless sensor and actuator network (WSAN)/IoT device design methodology based on the combination of two approaches: platform-based design and autoconfiguration, that are applied to hardware (HW) and software (SW) components. Unlike the state-of-the-art methodologies, the methodology proposed enables more flexibility both during the design and after device deployment, while reducing the development expenses and time-to-market. Although neither of the two these approaches is fundamentally novel on its own, in this thesis they are employed in, and adapted to, extremely resource restricted systems.
The feasibility of the methodology is shown by the development of technology artifact representing a Plug-and-Play enabled WSAN/IoT device platform. The new devices are assembled from HW modules, encapsulating the various power supply, processing, transceiver, sensor and actuator units, or sets of those. The central control unit of a device automatically identifies the HW, and configures the SW accordingly.
The technology enablers for this - the HW and SW architectures and interfaces – are reported in this thesis.
Experimentation confirms the viability of the proposed concepts and mechanisms. The utility of the designed solutions has been shown by a series of successful research projects and experimental results. / Tiivistelmä
Maailma on nopeasti muuttumassa verkottuneeksi yhteisöksi, jossa ihmiset, koneet, tiedot, palvelut ja sovellukset ovat integroituneet tiiviisti yhteen tieto- ja viestintätekniikan avulla. Tämän dynaamisen ihmisten ja koneiden välisen yhteisön jäsenillä on erilaisia ja jopa ainutlaatuisia kykyjä. Tämän vision toteutuminen edellyttää toistaiseksi puuttuvia ratkaisuja, jotka tukevat ennennäkemättömän laajalle levinnyttä ja hajanaista järjestelmää.
Nykyiset laitetason suunnittelumenetelmät estävät siirtymisen tähän heterogeeniseen tulevaisuuteen, joka edellyttää monipuolisia IoT-laitteita (Internet of Things, esineiden internet), mukaan lukien yksinkertaiset ja vähän virtaa kuluttavat laitteet. Tuotantomääriltään pienten ja keskisuurten laitteiden suunnittelu- ja tuotantokustannusten vähentäminen edellyttää uusia lähestymistapoja sovellusten monipuolisuuden vuoksi.
Tutkielmassa ehdotetaan tämän ongelman ratkaisuksi uutta langattomien antureiden ja toimilaitteiden verkon (WSAN) / IoT-laitteiden suunnittelumenetelmää, joka perustuu näiden kahden lähestymistavan yhdistelmään: käyttöympäristöön perustuva rakenne ja automaattinen määritys, joita sovelletaan sekä laitteisto- että ohjelmistokomponentteihin. Toisin kuin nykyiset johtavat menetelmät, ehdotettu menetelmä on joustavampi sekä suunnitteluvaiheessa että laitteen käyttöönoton jälkeen. Tämä vähentää kehityskustannuksia ja laitteen markkinoille tuomiseen tarvittavaa aikaa. Vaikka kumpikaan menetelmä ei ole lähtökohtaisesti uusi, tutkielmassa niitä käytetään järjestelmissä, joissa on äärimmäisen rajoitetut resurssit, ja ne sovitetaan niihin.
Menetelmän käyttökelpoisuutta esitellään kehittämällä Plug and Play –yhteensopivaa WSAN-/IoT-laiteympäristöä edustava tekninen artefakti. Uudet laitteet kootaan laitteistomoduuleista, joissa on erilaisia virtalähteitä, prosessori-, lähetin-vastaanotin-, anturija toimilaiteyksikköjä tai niistä koostuvia kokonaisuuksia. Laitteen keskusyksikkö tunnistaa laitteiston automaattisesti ja konfiguroi sen. Tutkielmassa kerrotaan, mitä teknologiaa eli laitteisto- ja ohjelmistoarkkitehtuureja ja -rajapintoja sovelluksessa on käytetty.
|
3 |
Analysis of near-optimal relaying schemes for wireless tandem and multicast relay networksXue, Q. (Qiang) 12 January 2016 (has links)
Abstract
This thesis is devoted to studying two wireless relay network models, namely wireless tandem multiple-input-multiple-output (MIMO) relay networks and wireless two-hop multicast relay networks.
Regarding wireless tandem MIMO relay networks, we develop a systematic approach to analyze their fundamental diversity-multiplexing tradeoff (DMT) under the assumption that the relays implement a class of practical full-duplex techniques that enable them to opt for either full-duplex or half-duplex mode. Based on the analysis, we make contribution from the following aspects: First of all, we thoroughly compare the performance of full-duplex and half-duplex mode operations in the framework of wireless tandem relay networks. We find that both full-duplex and half-duplex modes have opportunity to outperform each other. Specifically, for many tandem relay networks, in the low multiplexing gain region, the best relay-mode configuration is to let all the relays operate in half-duplex mode since this relay-mode configuration achieves the best diversity gain in the low multiplexing gain region. However, in the high multiplexing gain region, the best diversity gain is usually achieved by switching some relays to full-duplex mode. Furthermore, we study how residual interference at relays working in full-duplex mode affects the DMT of a tandem network. We find that residual interference not only derogates the performance of full-duplex mode, but also affects the optimal power allocation of the network. Specifically, if residual interference is zero or has a sufficiently low power level, a linear power allocation scheme can achieve the optimal DMT of the network. Otherwise, the optimal DMT is achieved by a nonlinear power allocation scheme. Finally, the DMT analysis illustrates an effective principle to deal with general multi-hop wireless networks, which is to break them down into small scale subnetworks with certain key structures. Then, studying the general multi-hop wireless networks essentially becomes studying those small scale subnetworks and the relationship among them.
Regarding wireless two-hop multicast relay networks, we focus on a case study where a single source multicasts to two destinations through the assistance of two relays. We propose and analyze the performance of a partial decode-and-forward protocol for the network, which includes the full decode-and-forward protocol as a special case and achieves a better performance in general. Specifically, we prove that the achievable rate of the partial decode-and-forward protocol can either reach arbitrarily close to the cut-set upper bound of the network or reach within 1 bit/s/Hz to that, asymptotically with respect to the transmit power. We also show that the partial decode-and-forward protocol can achieve the optimal DMT of the network. Then, we discuss the perspective of implementing the partial decode-and-forward strategy to more general multicast relay networks. / Tiivistelmä
Tämä opinnäytetyö tutkii kahta langatonta välitysverkkomallia, nimittäin langatonta tandem multiple-input-multiple-output (MIMO) välitysverkkoa ja langatonta monilähetysvälitysverkkoa kahdelle hypylle.
Kehitämme systemaattisen lähestymistavan diversiteetti-multipleksointi vaihtokaupan (DMT) analysointiin langattomiin tandem MIMO välitysverkkoihin, olettaen välittäjien käyttävän käytännöllisiä full-duplex lähetystekniikoita, jotka mahdollistavat valinnan joko full-duplex tai half-duplex lähetystilan välillä. Analyysin perusteella kontribuoimme seuraavilla tavoilla: Ensinnäkin, vertailemme perusteellisesti full-duplex sekä half-duplex lähetystiloja langattomissa tandem välitysverkoissa. Huomaamme, että molemmat full-duplex ja half-duplex lähetystilat voivat suoriutua toinen toistaan paremmin. Tarkemmin sanoen, monissa tandem välitysverkoissa silloin kun multipleksoinnin hyöty on alhainen, paras välitystapa on antaa kaikkien välittäjien käyttää half-duplex lähetystilaa, koska silloin saavutetaan paras diversiteettilisäys. Toisaalta, kun multipleksointilisäys on suuri, paras diversiteettilisäys saadaan yleensä asettamalla jotkin välittäjät full-duplex lähetystilaan. Lisäksi, tutkimme kuinka full-duplex lähetystilaa käyttävien välittäjien jäljelle jäävä interferenssi vaikuttaa tandemverkon DMT:aan. Huomaamme, että jäljelle jäävä interferenssi vähentää full-duplex mallin tehokkuutta ja lisäksi vaikuttaa optimaaliseen tehonjakamiseen verkossa. Tarkemmin sanoen, jos jäljelle jäävä interferenssin tehotaso on nolla tai tarpeeksi lähellä sitä, lineaarisella tehojaolla voi saavuttaa verkon optimaalisen DMT:n. Muutoin, optimaalinen DMT saavutetaan epälineaarisella tehojaolla. Lopuksi, DMT analyysi havainnollistaa tehokkaan periaatteen yleisluontoisten monihyppyverkkojen käsittelemiseen, eli verkon jakamisen pienempiin osiin erilaiin avainrakenteisiin. Tämän jälkeen yleisluntoisten langattoimen monihyppyverkkojen tutkiminen tapahtuu tutkimalla näitä pieniä osia ja niiden välisiä vuorovaikutussuhteita.
Langattomaan kahden hypyn monilähetysvälitysverkkon osalta keskitymme tapaustutkimukseen, jossa yksi lähettäjä monilähettää kahdelle vastaanottajalle kahden välittäjän avulla. Ehdotamme tälle verkolle osittaista decode-and-forward protokollaa, joka sisältää täyden decode-and-forward protokollan erikoistapauksena ja saavuttaa yleisesti tätä protokollaa paremman tehokkuuden. Tarkemmin sanoen, todistamme että tällä protokollalla siirtonopeus lähetystehon suhteen joko lähenee asymptoottisesti verkon cut-set ylärajaa mielivaltaisen lähelle tai saavuttaa sen 1 bit/s/Hz sisään. Osoitamme myös, että osittainen decode-and-forward protokolla voi saavuttaa verkon optimaalisen DMT:n. Tämän jälkeen, käsittelemme osittaisen decode-and-forward strategian impelentointia yleisluontoisille monilähetysvälitysverkoille.
|
4 |
An efficient entropy estimation approachPaavola, M. (Marko) 01 November 2011 (has links)
Abstract
Advances in miniaturisation have led to the development of new wireless measurement technologies such as wireless sensor networks (WSNs). A WSN consists of low cost nodes, which are battery-operated devices, capable of sensing the environment, transmitting and receiving, and computing. While a WSN has several advantages, including cost-effectiveness and easy installation, the nodes suffer from small memory, low computing power, small bandwidth and limited energy supply. In order to cope with restrictions on resources, data processing methods should be as efficient as possible. As a result, high quality approximates are preferred instead of accurate answers.
The aim of this thesis was to propose an efficient entropy approximation method for resource-constrained environments. Specifically, the algorithm should use a small, constant amount of memory, and have certain accuracy and low computational demand.
The performance of the proposed algorithm was evaluated experimentally with three case studies. The first study focused on the online monitoring of WSN communications performance in an industrial environment. The monitoring approach was based on the observation that entropy could be applied to assess the impact of interferences on time-delay variation of periodic tasks.
The main purpose of the additional two cases, depth of anaesthesia (DOA) –monitoring and benchmarking with simulated data sets was to provide additional evidence on the general applicability of the proposed method. Moreover, in case of DOA-monitoring, an efficient entropy approximation could assist in the development of handheld devices or processing large amount of online data from different channels simultaneously.
The initial results from the communication and DOA monitoring applications as well as from simulations were encouraging. Therefore, based on the case studies, the proposed method was able to meet the stated requirements. Since entropy is a widely used quantity, the method is also expected to have a variety of applications in measurement systems with similar requirements. / Tiivistelmä
Mekaanisten- ja puolijohdekomponenttien pienentyminen on mahdollistanut uusien mittaustekniikoiden, kuten langattomien anturiverkkojen kehittämisen. Anturiverkot koostuvat halvoista, paristokäyttöisistä solmuista, jotka pystyvät mittaamaan ympäristöään sekä käsittelemään, lähettämään ja vastaanottamaan tietoja. Anturiverkkojen etuja ovat kustannustehokkuus ja helppo käyttöönotto, rajoitteina puolestaan vähäinen muisti- ja tiedonsiirtokapasiteetti, alhainen laskentateho ja rajoitettu energiavarasto. Näiden rajoitteiden vuoksi solmuissa käytettävien laskentamenetelmien tulee olla mahdollisimman tehokkaita.
Tämän työn tavoitteena oli esittää tehokas entropian laskentamenetelmä resursseiltaan rajoitettuihin ympäristöihin. Algoritmin vaadittiin olevan riittävän tarkka, muistinkulutukseltaan pieni ja vakiosuuruinen sekä laskennallisesti tehokas.
Työssä kehitetyn menetelmän suorituskykyä tutkittiin sovellusesimerkkien avulla. Ensimmäisessä tapauksessa perehdyttiin anturiverkon viestiyhteyksien reaaliaikaiseen valvontaan. Lähestymistavan taustalla oli aiempi tutkimus, jonka perusteella entropian avulla voidaan havainnoida häiriöiden vaikutusta viestien viiveiden vaihteluun.
Muiden sovellusesimerkkien, anestesian syvyysindikaattorin ja simulaatiokokeiden, päätavoite oli tutkia menetelmän yleistettävyyttä. Erityisesti anestesian syvyyden seurannassa menetelmän arvioitiin voivan olla lisäksi hyödyksi langattomien, käsikäyttöisten syvyysmittareiden kehittämisessä ja suurten mittausmäärien reaaliaikaisessa käsittelyssä.
Alustavat tulokset langattoman verkon yhteyksien ja anestesian syvyyden valvonnasta sekä simuloinneista olivat lupaavia. Sovellusesimerkkien perusteella esitetty algoritmi kykeni vastaamaan asetettuihin vaatimuksiin. Koska entropia on laajalti käytetty suure, menetelmä saattaa soveltua useisiin mittausympäristöihin, joissa on samankaltaisia vaatimuksia.
|
5 |
Lightweight authentication and key management of wireless sensor networks for Internet of thingsPorambage, P. (Pawani) 14 September 2018 (has links)
Abstract
The concept of the Internet of Things (IoT) is driven by advancements of the Internet with the interconnection of heterogeneous smart objects using different networking and communication technologies. Among many underlying networking technologies for the IoT, Wireless Sensor Network (WSN) technology has become an integral building block. IoT enabled sensor networks provide a wide range of application areas such as smart homes, connected healthcare, smart cities and various solutions for the manufacturing industry. The integration of WSNs in IoT will also create new security challenges for establishing secure channels between low power sensor nodes and Internet hosts. This will lead to many challenges in designing new key establishment and authentication protocols and redefining the existing ones. This dissertation addresses how to integrate lightweight key management and authentication solutions in the resource constrained sensor networks deployed in IoT domains.
Firstly, this thesis elaborates how to exploit the implicit certificates to initiate secure End-to-End (E2E) communication channels between the resource constrained sensor nodes in IoT networks. Implicit certificates are used for authentication and key establishment purposes. The compliance of the security schemes is proven through performance evaluations and by discussing the security properties. Secondly, this dissertation presents the design of two lightweight group key establishment protocols for securing group communications between resource-constrained IoT devices. Finally, the thesis explores promising approaches on how to tailor the existing security protocols in accordance with IoT device and network characteristics. In particular, variants of Host Identity Protocol (HIP) are adopted for constructing dynamic and secure E2E connections between the heterogeneous network devices with imbalanced resource profiles and less or no previous knowledge about each other. A solutions called Collaborative HIP (CHIP) is proposed with an efficient key establishment component for the high resource-constrained devices on the IoT. The applicability of the keying mechanism is demonstrated with the implementation and the performance measurements results. / Tiivistelmä
Esineiden internet (IoT) on viime aikoina yleistynyt konsepti älykkäiden objektien (smart objects) liittämiseksi internetiin käyttämällä erilaisia verkko- ja kommunikaatioteknologioita. Olennaisimpia esineiden internetin pohjalla toimivia teknologioita ovat langattomat sensoriverkot (WSN), jotka ovat esineiden internetin perusrakennuspalikoita. Esineiden internetiin kytketyt langattomat sensoriverkot mahdollistavat laajan joukon erilaisia sovelluksia, kuten älykodit, etäterveydenhuollon, älykkäät kaupungit sekä älykkäät teollisuuden sovellukset. Langattomien sensoriverkkojen ja esineiden internetin yhdistäminen tuo mukanaan myös tietoturvaan liittyviä haasteita, sillä laskentateholtaan yleensä heikot anturit ja toimilaitteet eivät kykene kovin vaativiin tietoturvaoperaatioihin, joihin lukeutuvat mm. tietoturva-avaimen muodostus ja käyttäjäntunnistus. Tässä väitöskirjassa pyritään vastaamaan haasteeseen käyttämällä kevyitä avaimenmuodostus- ja käyttäjäntunnistusratkaisuja esineiden internetiin kytketyissä resurssirajoitetuissa sensoriverkoissa.
Väitöstutkimuksessa keskitytään aluksi implisiittisten sertifikaattien käyttöön tietoturvallisten end-to-end-kommunikaatiokanavien alustamisessa resurssirajoitettujen sensori- ja muiden IoT-laitteiden välillä. Implisiittisiä sertifikaatteja käytetään käyttäjäntunnistuksessa sekä avaimenmuodostuksessa. Kehitettyjen ratkaisujen soveltuvuus tarkoitukseen osoitetaan suorituskykymittauksilla sekä vertaamalla niiden tietoturvaomi- naisuuksia. Seuraavaksi väitöskirjassa esitellään kaksi kevyttä ryhmäavaimenmuodostus- protokollaa tietoturvalliseen ryhmäkommunikaatioon resurssirajoitettujen IoT-laitteiden välillä. Lopuksi väitöskirjassa tarkastellaan lupaavia lähestymistapoja olemassa olevien tietoturvaprotokollien räätäläintiin IoT-laitteiden ja -verkkojen ominaisuuksille sopiviksi. Erityistä huomiota kiinnitetään Host Identity -protokollan (HIP) eri versioiden käyttöön dynaamisten ja tietoturvallisten end-to-end-yhteyksien luomiseen toisilleen ennestään tuntemattomien erityyppisten IoT-laitteiden välillä, joiden laitteistoresurssiprofiilit voivat olla hyvin erilaiset. Väitöskirjan keskeinen tulos on väitöskirjatyössä kehitetty Colla- borative HIP (CHIP) -protokolla, joka on resurssitehokas avaimenmuodostusteknologia resurssirajoitetuille IoT-laitteille. Kehitetyn teknologian soveltuvuutta tarkoitukseensa demonstroidaan prototyyppitoteutuksella tehtyjen suorituskykymittausten avulla.
|
6 |
Energy-efficient solutions for wireless sensor networksKoskela, P. (Pekka) 16 January 2018 (has links)
Abstract
Wireless sensors play a bigger and bigger role in our everyday life and they have become a part of our life in homes, vehicles, traffic, food production and healthcare, monitoring and controlling our activities. Low-cost and resource-efficient solutions are an essential part of this development.
The aim of the study was to develop solutions, which improve the energy efficiency of wireless sensor networks yet still fulfil the requirements of monitoring applications.
In the study, five new solutions were developed to save energy in wireless sensor networks and all the solutions were studied and verified with test bed implementations. The developed solutions are:
1. Energy-efficient medium access control (MAC), namely revive MAC (R-MAC) for duty-cycling networks with a long sampling interval (many minutes)
2. Wake-up radio solution for on-demand sampling networks, which uses the main radio as the wake-up transmitter
3. Energy-efficient internet of things (IoT) routing solution for wake-up routing with a routing protocol for low-Power and lossy networks (RPL)
4. Energy-efficient IoT compression solution: robust header compression (ROHC) compression with constrained application protocol (CoAP)
5. Data analysis solution based on an energy-efficient sensor node, where filter clogging is forecast from analysis of the vibration data at the node.
All the developed solutions were promising and can be utilized in many domain areas. The solutions can be considered as proofs of concept, which need to be developed further for use in final products. / Tiivistelmä
Langattomat sensoreilla on yhä suurempi osuus jokapäiväisessä arjessa, jossa langattomat sensorit ovat tulleet osaksi kodin, autojen, ruuantuotannon sekä terveyden valvonta- ja seurantajärjestelmiä. Oleellisena osana tätä kehitystä ovat sekä edulliset että energia- ja resurssitehokkaat ratkaisut.
Työn päämääränä oli kehittää ratkaisuja, jotka parantavat langattoman sensoriverkon energia tehokkuutta niin, että edelleen täytetään monitorointi sovellutusten asettamat vaatimukset. Työssä kehitettiin viisi uutta ratkaisua säästää energiaa langattomissa sensoriverkoissa ja kaikki ratkaisut tutkittiin ja varmennetiin työssä tehdyillä testi alustoilla. Kehitetyt ratkaisut ovat:
1. Energiatehokas alempi siirtoyhteyskerroksen protokolla (medium access control, MAC), nimittäin heräävä MAC (Revive MAC, R-MAC) jaksoittain toimiville (duty-cycling) verkoille, joissa on pitkät mittausvälit (useita minuutteja).
2. Heräteradioratkaisu (wake-up) pyynnöstä toimiville (on-demand) verkoille, joissa pääradiota käytetään heräte signaalin lähettämiseen.
3. Energiatehokas esineiden internetin (Internet of Things, IoT) reititysratkaisu herätereititykseen käyttäen matalatehoisille ja häviöllisille verkoille suunniteltua reititysprotokollaa (Routing protocol for low-Power and Lossy networks, RPL).
4. Energiatehokas IoT-pakkausratkaisu: varmatoiminen otsakkeen pakkausprotokolla (Robust Header Compression, ROHC) yhdessä rajoitettujen sovellusten protokollan (Constrained Application Protocol, CoAP) kanssa.
5. Energiatehokas sensorilaite perusteinen data prosessointi ratkaisu suodattimen tukkeutumisen ennustamiseen värähtelymittauksia käyttäen.
Kaikki kehitetyt ratkaisut olivat lupaavia ja niitä voidaan käyttää useilla sovellutusalueilla. Ratkaisut ovat soveltuvuusselvityksiä (proof of concept), joita pitää kehittää edelleen loppu tuotteiden käyttöön.
|
Page generated in 0.4299 seconds