• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 541
  • 112
  • 107
  • 36
  • 34
  • 23
  • 13
  • 9
  • 9
  • 8
  • 8
  • 7
  • 5
  • 5
  • 2
  • Tagged with
  • 1008
  • 1008
  • 301
  • 231
  • 227
  • 202
  • 195
  • 188
  • 181
  • 141
  • 135
  • 117
  • 117
  • 117
  • 108
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
151

Dynamic Sink Deployment Strategies

Xiong, Jinfeng January 2022 (has links)
The IoT sensing system plays an important role in the field of the smart city. IoT devices are generally constrained nodes due to their limited power and memory. How to save energy has been a challenge for the scalability of sensing networks. Previous studies introduce the dynamic sink and three dynamic sink deployment strategies. It has been proved by simulation experiments that the sensing network with dynamic sinks can reduce energy consumption. Further investigations on new dynamic sink deployment strategies are needed to explore the full potential of dynamic sinks. This work investigates three new deployment strategies, namely Determinisitic Strategy, Prediction Strategy, and Improved Prediction Strategy. We design experiments with different scenarios and evaluate the packet delivery ratio (PDR) and power consumption performances using emulated IoT devices on the Cooja simulator. The results show that the setups with these three new deployment strategies have good performance in terms of PDR and power consumption. Furthermore, we compare the performance difference between these three new strategies. The Improved Prediction Strategy has advantages over the other two strategies and has application prospects in reality. / IoT-baserade sensorsystem spelar en viktig roll för smarta städer. IoT-enheter är i allmänhet begränsade noder vad gäller till exempel kraftförsörjning och minnesutrymme. Hur man kan spara energi har varit en utmaning för skalbarheten hos sensornätverk. I tidigare studier introduceras dynamiska sänknoder och tre strategier för utplacering av sådana sänknoder. Det har visat sig genom simuleringsexperiment att ett nätverk med dynamiska sänknoder kan minska energiförbrukningen. Ytterligare undersökningar av nya strategier för utplacering av sänknoder behövs för att utforska den fulla potentialen hos dynamiska sänknoder. I det här arbetet undersöks tre nya strategier, nämligen Determinisitic Strategy, Prediction Strategy och Improved Prediction Strategy. Vi utformar experiment med olika scenarier och utvärderar andelen levererade paket (Packet Delivery Ration", PDR) och energiförbrukningen med hjälp av emulerade IoT-enheter i Cooja-simulatorn. Resultaten visar att uppställningarna med dessa tre nya strategier har bra prestanda när det gäller PDR och energiförbrukning. Dessutom jämför vi prestandaskillnaden mellan dessa tre nya strategier. Improved Prediction Strategy har fördelar jämfört med de andra två strategierna och bedöms ha goda tillämpningsmöjligheter i verkliga miljöer.
152

Scalable Predictive Maintenance through the Eclipse Arrowhead Framework

Johansson, Anton January 2022 (has links)
With the rise of Industry 4.0 and the 4:th industrial revolution withthe Internet of Things, infrastructures have become more prevalent to connect and monitor many different systems within an industrial set-ting. With many candidates for this IoT infrastructure, there is a need to evaluate the different candidates to determine the different strengthsand weaknesses of the infrastructure.This thesis investigates the use of the Eclipse Arrowhead framework in the application of scalable infrastructure used for predictive mainte-nance. This investigation is conducted by converting an existing pre-dictive maintenance implementation that is using Amazon Web Services as the IoT infrastructure into a predictive maintenance implementationusing the Eclipse Arrowhead framework as the infrastructure.This design science artifact which results from this thesis shows that the Eclipse Arrowhead framework is suitable for a scalable infrastruc-ture though some shortcomings of the framework were found during the implementation. And though it is a suitable infrastructure, the usage ofthe framework should depend on the specific needs of the infrastructureand should not be used as a “one size fits all” solution.
153

Using ARM TrustZone for Secure Resource Monitoring of IoT Devices Running Contiki-NG / Använda ARM TrustZone för säker resursövervakning av IoT-enheter som kör Contiki-NG

Georgiou, Nikolaos January 2023 (has links)
The rapid development of Internet of Things (IoT) devices has brought unparalleled convenience and efficiency to our daily lives. However, with this exponential growth comes the pressing need to address the critical security challenges posed by these interconnected devices. IoT devices are typically resource-constrained, lacking the robust computing power and memory capacity of traditional computing systems, which often leads to a lack of adequate security mechanisms and leaves them vulnerable to various attacks. This master’s thesis contributes by investigating a secure mechanism that utilizes the hardware isolation provided by the TrustZone technology found in ARM’s Cortex-M processors. TrustZone is a hardware-based security extension in ARM processors that enables a secure, isolated environment for executing sensitive code alongside a regular, non-secure operating system. This thesis uses this mechanism and implements a Trusted Execution Environment (TEE) in the secure environment of TrustZone that monitors the resource usage of applications running in the non-secure operating system. The aim of the TEE is to monitor the network communication and the CPU usage of the applications running on the IoT device, protecting its integrity and detecting any abnormal behavior. The implementation is done inside the Contiki-NG operating system, a well-known operating system designed for constrained IoT devices. The thesis conducts a comprehensive evaluation of the developed security solution through extensive experiments using two micro-benchmarks. It analyzes the impact of the security mechanism on various aspects of the IoT device, such as runtime overhead, energy consumption, and memory requirements, while taking into account the resource constraints. Furthermore, the effectiveness of the security solution in identifying malicious activities and abnormal behaviors is thoroughly assessed. The findings demonstrate that the TrustZone-based security mechanism introduces relatively minimal overhead to the device’s operation, making it a viable option for IoT devices that can accommodate such slight performance impacts. The research sheds light on the critical issue of IoT device security, emphasizing the need for tailored solutions that consider the resource constraints of these devices. It presents an alternative solution that utilizes TrustZone’s hardware isolation to effectively monitor the applications running in IoT devices and opens a new approach to securing such kinds of devices. / Den snabba utvecklingen av Internet of Things (IoT)-enheter har gett oöverträffad bekvämlighet och effektivitet i våra dagliga liv. Men med denna exponentiella tillväxt kommer det trängande behovet att ta itu med de kritiska säkerhetsutmaningarna som dessa sammankopplade enheter utgör. IoT-enheter är vanligtvis resursbegränsade och saknar den robusta datorkraften och minneskapaciteten hos traditionella datorsystem, vilket ofta leder till brist på adekvata säkerhetsmekanismer och gör dem sårbara för olika attacker. Denna rapport bidrar genom att undersöka en säker mekanism som använder hårdvaruisoleringen som tillhandahålls av TrustZone-teknologin som finns i ARMs Cortex-M-processorer. TrustZone är ett hårdvarubaserad säkerhetstillägg i ARM-processorer som möjliggör en säker, isolerad miljö för exekvering av känslig kod tillsammans med ett vanligt, osäkrat operativsystem. Denna rapport använder denna mekanism och implementerar ett Trusted Execution Environment (TEE) i den säkra miljön i TrustZone som övervakar resursanvändningen av applikationer som körs i det osäkra operativsystemet. Syftet med TEE är att övervaka nätverkskommunikationen och CPU-användningen för de applikationer som körs på IoT-enheten, skydda dess integritet och upptäcka eventuellt onormalt beteende. Implementeringen görs i operativsystemet Contiki-NG, ett välkänt operativsystem designat för begränsade IoT-enheter. Rapporten genomför en omfattande utvärdering av den utvecklade säkerhetslösningen genom omfattande experiment med två mikroriktmärken. Den analyserar effekten av säkerhetsmekanismen på olika aspekter av IoTenheten, såsom overhead under drift, energiförbrukning och minneskrav, samtidigt som resursbegränsningarna tas i beaktande. Dessutom utvärderas effektiviteten grundligt hos säkerhetslösningen för att identifiera skadliga aktiviteter och onormala beteenden. Resultaten visar att den TrustZonebaserade säkerhetsmekanismen introducerar relativt minimal overhead för enhetens drift, vilket gör det till ett genomförbart alternativ för IoT-enheter som kan hantera en liten prestandapåverkan. Forskningen belyser den kritiska frågan om IoT-enhetssäkerhet och betonar behovet av skräddarsydda lösningar som tar hänsyn till dessa enheters resursbegränsningar. Den presenterar en alternativ lösning som använder TrustZones hårdvaruisolering för att effektivt övervaka applikationer som körs i IoT-enheter och öppnar ett nytt tillvägagångssätt för att säkra sådana typer av enheter.
154

CI/CD Pipeline from Android to Embedded Devices with end-to-end testing based on Containers

Bernhardt, Arne Jasper January 2021 (has links)
Embedded devices in the Internet of Things world mostly only have one connection channel, and smaller consumer devices usually communicate with other devices only over a wireless connection. Developers constantly upgrade the Internet of Things devices with Android phones connecting to the devices. If developers break the only possible connection, the devices become unusable, because the devices do not have a wired port. This study explores the options to test the wireless upgrade channel during the development workflow and implements a continuous integration pipeline for the devices. Literature in the field of continuous integration focuses primarily on Cloud and Web-related workloads. The few papers targeting embedded devices with continuous integration are primarily theoretical and discuss the possible advantages of utilizing continuous integration but do not implement a prototype. Our contribution creates a continuous integration pipeline for embedded devices, which automatically tests the update channel between Android phones and embedded devices over Bluetooth on every commit. To verify the correct functionality, we use previously faulty commits from the git history and run the pipeline with the buggy commit to check the pipeline’s functionality. The pipeline evaluation shows that the time improvements for our update validation process with continuous integration is insignificantly faster for the upgrade procedure. However, developers are required to test a combination of versions and here, the automated testing setup excels over the human testing method by being scalable. Furthermore, automated testing enables easier identification of the root cause for an issue and a faster delivery time of fixes. While the pipeline works reliably, we identify issues in adopting the continuous integration process by the developers. Additionally, the analysis summarizes essential tools and features to run the pipeline with an overview of required elements for similar projects. The work was created in cooperation with Wrlds Creations AB and we used the devices actively developed by the company. / Inbäddade enheter i Internet of Things världen har oftast bara en kommunikationskanal, och mindre konsumentenheter kommunicerar vanligtvis via en trådlös Bluetooth-anslutning. Utvecklarna uppgraderar ständigt enheterna med Android-telefoner som ansluts till enheterna. Om utvecklarna bryter den enda möjliga kommunikationskanalen blir enheterna obrukbara. Denna studien undersöks alternativen för att testa den trådlösa uppgraderingskanalen under utvecklingsarbetsflödet och implementeras en continuous integration pipeline för enheterna. Litteraturen inom området continuous integration fokuserar primärt på Cloud och webbrelaterade arbetsbelastningar. De få artiklar som är inriktade på inbäddade enheter med continuous integration är främst teoretiska och diskuterar de möjliga fördelarna med att använda continuous integration, men implementerar inte någon prototyp. Vårt bidrag skapar en continuous integration pipeline för inbäddade enheter, som automatiskt testar uppdateringskanalen mellan Android-telefoner och inbäddade enheter via Bluetooth vid varje commit. För att verifiera den korrekta funktionaliteten använder vi tidigare felaktiga commits från git-historiken och körde pipelinen med den felaktiga commit för att kontrollera funktionaliteten av pipelinen. Utvärderingen av pipelinen visar att tidsförbättringarna för valideringskanalen är obetydligt snabbare för hela uppgraderingsproceduren. Utvecklarna krävs dock testa en kombination av versioner och här är den automatiska testuppställningen bättre än den mänskliga testmetoden eftersom den är skalbar. Automatiserad testning gör det dessutom lättare att identifiera grundorsaken till ett problem och att leverera korrigeringar snabbare. Även om pipelinen fungerar på ett tillförlitligt sätt identifierar vi problem när det gäller utvecklarnas antagande av continuous integration-processen. Dessutom sammanfattas i analysen de viktigaste verktygen och funktionerna för att driva pipelinen med en översikt över vad som krävs för liknande projekt. Arbetet skapades i samarbete med Wrlds Creations AB och använde de enheter som företaget aktivt utvecklat.
155

Blockchain för att säkra Internet of Things / Blockchain To Secure Internet of Things

Sabe, Tahir, Khan, Ridom January 2020 (has links)
I dagsläget finns det fler anslutna enheter till internet, Internet of Things-enheter som det benämns, än vad det finns människor på jorden och produkter är lättillgängliga för den vanliga konsumenten. När fler enheter kopplas upp till internet är det också viktigt att hålla reda på dem. En nackdel med allt ökat antal uppkopplade enheter är en potentiellt ökad sårbarhet och det finns en högre risk för privatpersoner eller företag att bli hackade. Examensarbetet undersöker vilka säkerhetsrisker som finns med att skapa ett IoT-system och hur IoT kan kombineras med blockchainteknik ur ett säkerhetsperspektiv i olika branscher genom att titta på IoT-system inom små företag och för privatpersoner med begränsad IT-kompetens. En riskanalys görs för två användarfall, en floristverksamhet för bevarandet av bland annat känsliga växter och blommor respektive ett kommersiellt smart dörrlås som gör det möjligt för hushåll att kunna låsa samt låsa upp ett dörrlås digitalt med hjälp av mobiltelefoner. Därefter presenteras sårbarheter och tillgångar som behöver skyddas och relaterade arbeten undersöks för att se hur sårbarheter kan undvikas. Resultatet visar teknikernas relevans i nuläget, vilka IoT-modeller det finns och hur blockchain kan användas för att säkra IoT med exempelvis användningen av smarta kontrakt. Tre modeller identifieras där graden för inklusion av blockchain skiljer sig. IoT till IoT-modellen lagrar en del av datat i blockchain medan IoT interaktioner sker utan att använda blockchain. IoT till blockchain-modellen innebär att alla interaktioner sker via blockchain. Den tredje modellen är en hybrid vilket innebär att en del av interaktionen och datat placeras i blockchain och att det går att välja vilka interaktioner som ska ske via blockchain. Resultatet visar att blockchain kan användas för att bevara integritet och konfidentialitet mellan IoT enheter, mer specifikt kan det användas för autentisering och säker dataöverföring.
156

A cloud-based back-end implementation for the CatFish project

Crnic, Daniel, Mattsson, Alfred January 2022 (has links)
At Halmstad University, the CatFish Project aims to measure and report on water quality. The System includes three components, one to measure, one to present, and one to handle data. This thesis explains the development of a cloud-based back-end solution created for the CatFish project. The solution connects IoT devices via the MQTT protocol. The devices are connected to collect and transfer data, later stored in a database, to be presented to a web application via a REST or WebSocket API. The solution is implemented with Amazon Web Services as a cloud service provider and is hosted on their platform. / Vid Högskolan i Halmstad ämnar CatFish projektet att mäta och rapportera om vattenkvalitet. Systemet innehåller tre komponenter, en för att mäta, en för att presentera och en för att hantera data. Denna rapport kommer detaljera utvecklingen av den molnbaserade lösning som skapats för projektet, i syfte att hantera data. Lösningen kopplar samman IoT enheter via MQTT protokollet, dessa enheter samlar och skickar sedan data till molnet, där denna data samlas i en databas, för att senare presenteras via en webbapplikation. Datan skickas till denna via REST eller WebSocket APIer. Lösningen implementeras med Amazon Web Services som plattform och det även på denna plattform som lösningen körs.
157

Efficient Group Key Management for Internet of Things

Rizki, Kiki January 2016 (has links)
The Internet of Things has become the next big step of a general Internetevolution, and conveys the assurance of security as one of the biggest challenge.In particular, use cases and application scenarios that adopt groupcommunication schemes need to be properly secured, in order to protect themessage exchange among group members from a number of security attacks.A typical way to achieve secure group communication relies on the adoptionof a symmetric group key shared among all the group members. This in turnrequires to rely on a group key management scheme, which is responsible forrevoking and renewing the group key when nodes join or leave the group.Due to the resource-constrained nature of typical IoT devices, the adoptedgroup key management scheme should be ecient and highly scalable withthe group size.This thesis project has been conducted in collaboration with SICS SwedishICT, a research institute with focus on applied computer science. We haveimplemented an ecient group key management protocol initially proposedand designed by SICS, considering the Contiki operating system and resourceconstrainedIoT platforms. We have also experimentally evaluated the protocolin terms of storage overhead, communication overhead, energy consumptionand total required rekeying time. / Internet of Things har blivit nästa stora steg i en generell utveckling avInternet, där en av de största utmaningarna är att garantera säkerhet.Speciellt användningsfall och applikationsscenarion som använder metoderför gruppkommunikation måste vara ordentligt säkrade, för att kunna skyddautbyte av meddelanden mellan gruppens medlemmar från ett antal attackscenarion.Ett vanligt sätt att uppnå säker gruppkommunikation baseras på användningav en symmetrisk gruppnyckel som delas av alla gruppens medlemmar.Detta i sin tur gör det nödvändigt att förlita sig på ett system för hanteringav gruppnycklar, vilket är ansvarigt för återkallning och förnyelse av nycklarnär noder går med i eller lämnar gruppen.På grund av att typiska IoT enheter har begränsade resurser måste metodensom används för hantering av gruppnycklar vara eektiv och mycketskalbar med gruppstorleken.Denna masteruppsats har utförts i samarbetet med SICS Swedish ICT,ett forskningsinstitut med fokus på applicerad datavetenskap. Vi har implementeratett eektiv protokoll för hantering av gruppnycklar ursprungligenframtaget och designat av SICS, med operativsystemet Contiki och resursbegränsade IoT-plattformar i åtanke. Vi har också experimentellt utvärderatprotokollet med hänsyn till overhead för datalagring, overhead för kommunikation,energikonsumtion och den totala tiden som krävs för förnyelse avnycklar.
158

Achieving Compositional Security and Privacy in IoT Environments

Muslum Ozgur Ozmen (18870154) 11 September 2024 (has links)
<p dir="ltr">The Internet of Things (IoT) systems include sensors that measure the physical world, actuators that influence it, and IoT apps that automate these sensors and actuators. Although IoT environments have revolutionized our lives by integrating digital connectivity into physical processes, they also introduce unique security and privacy concerns. Particularly, these systems include multiple components that are unified through the cyber and physical domains. For instance, smart homes include various devices and multiple IoT apps that control these devices. Thus, attacks against any single component can have rippling effects, amplifying due to the composite behavior of sensors, actuators, apps, and the physical environment.</p><p dir="ltr">In this dissertation, I explore the emerging security and privacy issues that arise from the complex physical interactions in IoT environments. To discover and mitigate these emerging issues, there is a need for composite reasoning techniques that consider the interplay between digital and physical domains. This dissertation addresses these challenges to build secure IoT environments and enhance user privacy with new formal techniques and systems.</p><p dir="ltr">To this end, I first describe my efforts in ensuring the safety and security of IoT en- vironments. Particularly, I introduced IoTSeer, a security service that discovers physical interaction vulnerabilities among IoT apps. I then proposed attacks that evade prior event verification systems by exploiting the complex physical interactions between IoT sensors and actuators. To address them, I developed two defenses, software patching and sensor placement, to make event verification systems robust against evasion attacks. These works provide a suite of tools to achieve compositional safety and security in IoT environments. </p><p dir="ltr">Second, I discuss my work that identifies the privacy risks of emerging IoT devices. I designed DMC-Xplorer to find vulnerabilities in voice assistant platforms and showed that an adversary can eavesdrop on privacy-sensitive device states and prevent users from controlling devices. I then developed a remote side-channel attack against intermittent devices to infer privacy-sensitive information about the environment in which they are deployed. These works highlight new privacy issues in emerging commodity devices used in IoT environments.</p>
159

Advancing Earthquake Prediction : Design and Implementation of a bi-directional communication interface in Project artEmis

Tony, Kevin, Dadhich, Anuja January 2024 (has links)
Earthquakes pose a significant threat as one of the most destructive natural disasters globally. Despite ongoing efforts to predict earthquakes, the success of such research remains a challenge, necessitating interdisciplinary research and collaboration. The EU-funded Project artEmis seeks to address this challenge in earthquake-prone regions of Europe by establishing a multi-sensor Internet of Things (IoT) network to monitor radon gas concentration in groundwater near fault lines. This thesis focuses on supporting the project by developing the software interface for the transmission of data from a gateway controller to the cloud interface, addressing key functionalities. The goal is to establish two-way communication between the gateway controller and the cloud using the MQTT-SN protocol. Additionally, other functionalities such as data storage and sensor data anomaly detection are also explored and implemented. This research employs an applied research approach, consisting of literature reviews, development, and evaluation phases. The development phase consists of the design and implementation of memory storage, data generation, and bi-directional communication features which align with the project goals. The evaluation of the software development process is achieved through a comprehensive set of functional and end-to-end tests. These tests examine the intricacies of the different software components, with rigorous evaluation against all test criteria and project requirements. The evaluation process concluded with a favourable outcome, indicating that all tests were successful. Additionally, a detailed evaluation of memory capacity was conducted to understand the system’s data retention capability, alongside an analysis of throughput and latency. The memory evaluation demonstrated efficient allocation within the processor’s memory, offering 2.7 days of data storage with specific intervals. Throughput analysis revealed a positive correlation between larger data packets and increased transfer rates, and latency increased with larger packets, possibly due to network congestion and processing delays. However, it is important to acknowledge several inherent limitations in this work, including constrained bi-directional communication capabilities, the absence of a serial interface with sensors, limitations in report size, and constraints on storage capacity. These factors serve as essential contextual considerations for the scope and capabilities of our project. In summary, this research supports Project artEmis by developing a vital software interface for the IoT network. Successful evaluation of the software through comprehensive testing signifies a significant step forward in earthquake monitoring. Despite certain limitations, this work contributes to enhancing our understanding and response to seismic threats. / Jordbävningar utgör ett betydande hot som en av de mest förödande naturliga katastroferna globalt sett. Trots pågående ansträngningar att förutsäga jordbävningar förblir framgången för sådan forskning en utmaning, vilket kräver tvärvetenskaplig forskning och samarbete. Det EU-finansierade projektet artEmis syftar till att belysa detta problem i jordbävningsbenägna regioner i Europa genom att etablera ett multisensor Internet of Things (IoT)-nätverk för att övervaka radongaskoncentrationen i grundvatten nära förkastningslinjer. Denna uppsats fokuserar på att stödja projektet genom att utveckla programvarugränssnittet för överföring av data från en gateway-controller till molngränssnittet samt upplyser viktiga funktioner. Målet är att etablera tvåvägskommunikation mellan gateway-controllern och molnet med hjälp av MQTT-SN-protokollet. Dessutom utforskas och implementeras även andra funktioner, såsom datalagring och detektering av avvikelser i sensordata. Denna forskning använder en tillämpad forskningsmetod som består av litteraturstudier, utveckling och utvärderingsfaser. Utvecklingsfasen innefattar design och implementering av funktioner för minneslagring, datagenerering och tvåvägskommunikation som överensstämmer med projektets mål. Utvärderingen av programvaruutvecklingsprocessen uppnås genom omfattande funktionella och slutanvändartester. Dessa tester granskar de olika programvarukomponenternas komplexiteter och utvärderas noggrant mot alla testkriterier och projektets krav. Utvärderingsprocessen avslutades med ett gynnsamt resultat, vilket indikerar att alla tester var framgångsrika. Dessutom gjordes en detaljerad utvärdering av minneskapaciteten för att förstå systemets datalagringsförmåga, tillsammans med en analys av genomströmning och latens. Minnesutvärderingen visade på effektiv allokering i processorns minne och erbjöd 2,7 dagars datalagring med specifika intervall. Genomströmningsanalys avslöjade en positiv korrelation mellan större datapaket och ökade överföringshastigheter, och latensen ökade med större paket, möjligen på grund av nätverksstockning och bearbetningsförseningar. Det är dock viktigt att erkänna att det finns flera begränsningar i forskningen, inklusive begränsade tvåvägskommunikationsmöjligheter, begränsningar i rapportstorlek och lagringskapacitet, och ett saknande av seriellt gränssnitt med sensorer. Dessa faktorer är viktiga för förståelsen av omfattningen och förmågorna hos vårt projekt. Sammanfattningsvis stöder denna forskning Project artEmis genom att utveckla en avgörande programvarugränssnitt för IoT-nätverket. Den framgångsrika utvärderingen av programvaran genom omfattande tester har lett till ett betydande steg framåt inom jordbävningsövervakning. Trots vissa begränsningar bidrar detta arbete till att förbättra vår förståelse och förmåga att reagera på seismiska händelser.
160

Prestandajämförelse mellan Apache Kafka och Redpanda för realtidsdataapplikationer inom Internet of Things / Performance Comparison Between Apache Kafka and Redpanda for Real-Time Data Applications in the Internet of Things

Alkurdi, Yaman January 2024 (has links)
Det finns en brist på oberoende forskning som jämför Redpandas kapacitet med etablerade alternativ som Apache Kafka, särskilt i IoT-sammanhang där resurseffektivitet är avgörande. Detta arbete jämför prestandan hos de två plattformarna i realtidsdataapplikationer under förhållanden som liknar de i IoT-miljöer. Genom en egenutvecklad applikation genomfördes prestandatester i en lokal containeriserad miljö för att utvärdera genomströmningshastighet och latens vid olika meddelandestorlekar och antal partitioner. Studien visar att Redpanda överträffar Kafka vid mindre meddelandestorlekar, med högre genomströmningshastighet och lägre latens, särskilt vid högre antal partitioner. Däremot utmärker sig Kafka vid större meddelandestorlekar genom att uppnå högre genomströmningshastighet, men med ökad latens. Resultaten indikerar att Redpanda är väl lämpad för IoT-applikationer som kräver snabb hantering av små meddelanden, medan Kafka är mer effektiv för scenarier som involverar större datamängder. Fynden betonar vikten av att välja rätt plattform baserat på specifika applikationsbehov, vilket bidrar med värdefulla insikter inom IoT och realtidsdatahantering. / There is a lack of independent research comparing the capacity of Redpanda to established alternatives like Apache Kafka, particularly in IoT contexts where resource efficiency is critical. This thesis compares the performance of the two platforms in real-time data applications under conditions similar to those in IoT environments. Through a custom-developed application, performance tests were conducted in a local containerized environment to evaluate throughput and latency across various message sizes and partition counts. The study finds that Redpanda outperforms Kafka with smaller message sizes, offering higher throughput and lower latency, particularly at higher partition counts. Conversely, Kafka excels with larger message sizes, achieving higher throughput but with increased latency. The results indicate that Redpanda is well-suited for IoT applications requiring rapid handling of small messages, while Kafka is more efficient for scenarios involving larger data volumes. The findings emphasize the importance of selecting the appropriate platform based on specific application needs, thus contributing valuable insights in IoT and real-time data streaming.

Page generated in 0.1551 seconds