Auflistung nach Schlagwort "IoT"
1 - 10 von 38
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelAuf dem Weg zum vertrauensvollen, unternehmensübergreifenden automatisierten Datenaustausch von Maschinen – Identifikation von schützenswertem Wissen im Zeitalter von Industrie 4.0(HMD Praxis der Wirtschaftsinformatik: Vol. 58, No. 6, 2021) Adler, Leon; Frank, Andreas; Gimpel, Henner; Heger, Sebastian; Nüske, Niclas; Starke, Joachim; Waldmann, Daniela; Wöhl, MoritzDer unternehmensübergreifende Datenaustausch in der Welt von Industrie 4.0 birgt für Unternehmen immense Potenziale. So können Unternehmen wertvolles Wissen über den Einsatz ihrer Produkte gewinnen und ihren Kunden innovative Dienstleistungen anbieten. Umgekehrt können Kunden die Produkte zielgerichteter einsetzen, wenn sie beispielsweise Produktions- und Materialdetails kennen. Doch dabei möchte kein Unternehmen für sich geschäftskritisches Wissen an einen Partner im Wertschöpfungsnetzwerk freigeben. Zu groß ist das Risiko, Einblicke in beispielsweise Forschungs- und Entwicklungsergebnisse zu gewähren oder dem Kunden eine Kostenkalkulation aufgrund des genauen Prozessablaufes zu ermöglichen. Es ergibt sich die Frage, welche Daten bedenkenlos ausgetauscht werden können und in welchen Daten implizit wertvolles Wissen enthalten ist. Aus diesem Grund stellt der vorliegende Beitrag ein Vorgehensmodell zur Identifikation von schützenswertem Wissen vor dem Hintergrund des unternehmensübergreifenden automatisierten Datenaustauschs von Maschinen über Netzwerkplattformen vor. Mit Hilfe des Modells lassen sich Daten und Wissen analysieren und auf Basis der Schutzbedarfe und enthaltenen Potenziale einstufen. Ein möglichst umfangreicher unternehmensübergreifender Datenaustausch bei möglichst geringem Verlust von Know-how soll ermöglicht werden. Anschließend wird die Erprobung des Modells im Rahmen eines Anwendungsbeispiels vorgestellt und ein Ausblick gegeben. Cross-company data exchange in the world of industry 4.0 holds immense potential for companies. Companies can gain valuable knowledge about the use of their products and offer their customers innovative services. Conversely, customers can use their products in a more targeted way if they know production and material details, for example. But no company wants to share business-critical knowledge with a partner in the value creation network. The risk of providing insights into, for example, research and development results or enabling the customer to calculate costs based on the exact process flow is too great. The question arises as to which data can be exchanged without hesitation and which data implicitly contain valuable knowledge. For this reason, this article presents a process model for identifying knowledge worth protecting against the background of cross-company data networking. With the help of the model, data and knowledge can be analyzed and classified on the basis of protection requirements and contained potentials. The aim is to enable cross-company data exchange while preventing the violation of know-how. Subsequently, the testing of the model is presented in the context of an application example and an outlook is given.
- TextdokumentComparison of Business Model Development Frameworks with regard to IoT(Digital Enterprise Computing (DEC 2017), 2017) Kinitzki, Martin; Hertweck, DieterWith the Internet of Things being one of the most discussed trends in the computer world lately, many organizations find themselves struggling with the great paradigm shift and thus the implementation of IoT on a strategic level. The Ignite methodology as a part of the Enterprise-IoT project promises to support organizations with these strategic issues as it combines best practices with expert knowledge from diverse industries helping to create a better understanding of how to transform into an IoT driven business. A framework that is introduced within the context of IoT business model development is the Bosch IoT Business Model Builder. In this study the provided framework is compared to the Osterwalder Business Model Canvas and the St. Gallen Business Model Navigator, the most commonly used and referenced frameworks according to a quantitative literature analysis.
- TextdokumentEnhancing Resilience in IoT Networks using Organic Computing(INFORMATIK 2020, 2021) Weikert, Dominik; Steup, Christoph; Mostaghim, SanazIn this paper we present and analyse the requirements and challenges of the Task Allocation Problem for Internet-of-Things (IoT) Networks, especially Wireless Sensor Networks (WSNs). As IoT is comprised of a variety of heterogeneous devices and network configuration may change regularly due to low-power nodes failing or communication disruptions, a static allocation of tasks to individual nodes cannot be assumed. Therefore, task allocation has to be carried out and managed for every dynamic change in the network along the lifetime of the network. In dynamic task allocation, a NP-hard problem, the calculation of a new optimal allocation could quickly become a bottleneck for network performance, giving rise to the need of organic computing solutions to provide self-organised task allocation solutions for such networks.
- TextdokumentEnvironmental Wellbeing through Guerilla Sensing(INFORMATIK 2021, 2021) Banse, Marvin Banse; Schmalriede, Florian; Theel, Oliver; Winter, AndreasAll over the world, individuals, companies, and institutions are exploiting the environment to gain an advantage for themselves. The damage to the environment affects people’s health and environmental wellbeeing. By Guerilla Sensing, we provide a platform to detect, spotlight, and monitor environmental pollution, that allows citizen to trigger a closed control loop and react to this exploitation by providing data reflecting the current environmental situation. it consists of an adaptive network of low-cost sensor nodes connected to an extensible platform, enabling complex analyses and detailed notifications. Guerilla Sensing can be used by citizens without any deep knowledge in measurements or computer science. The paper introduces the approach and the components of this platform. Applied to environmental parameters such as radiation and particulate matter, Guerilla Sensing is exemplarily evaluated.
- KonferenzbeitragExtraction and Accumulation of Identity Attributes from the Internet of Things(Open Identity Summit 2021, 2021) Fritsch, Lothar; Gruschka, NilsInternet of Things (IoT) devices with wireless communication provide person-relateable information usable as attributes in digital identities. By scanning and profiling these signals against location and time, identity attributes can be generated and accumulated. This article introduces the concept of harvesting identifiable information from IoT. It summarizes ongoing work that aims at assessing the amount of person-relatable attributes that can get extracted from public IoT signals. We present our experimental data collection in Oslo/Norway and discuss systematic harvesting, our preliminary results, and their implications.
- ZeitschriftenartikelFeature-aware forecasting of large-scale time series data sets(it - Information Technology: Vol. 62, No. 3-4, 2020) Hartmann, Claudio; Kegel, Lars; Lehner, WolfgangThe Internet of Things (IoT) sparks a revolution in time series forecasting. Traditional techniques forecast time series individually, which becomes unfeasible when the focus changes to thousands of time series exhibiting anomalies like noise and missing values. This work presents CSAR, a technique forecasting a set of time series with only one model, and a feature-aware partitioning applying CSAR on subsets of similar time series. These techniques provide accurate forecasts a hundred times faster than traditional techniques, preparing forecasting for the arising challenges of the IoT era.
- KonferenzbeitragFusion von Bilddaten und IoT-Funksensordaten im pflanzenbaulichen Feldversuchswesen(40. GIL-Jahrestagung, Digitalisierung für Mensch, Umwelt und Tier, 2020) Heckmann, Andreas; Paulus, StefanEin Hemmnis beim Einsatz der digitalen Technologien stellt die mangelnde Zuverlässigkeit bzw. die Ungenauigkeit von Entscheidungshilfesystemen, insbesondere zur teilflächenspezifischen Vorhersage von Biomassewachstum, Krankheiten oder Nährstoffstress, dar. Mit dem Feldversuch „Fieldloop“ werden unterschiedliche Sensortechniken im Feldversuchswesen eingesetzt, um eine standpunktgenaue und fortlaufende Messung des Pflanzenwachstums und der mikroklimatischen Umweltfaktoren zu untersuchen. Im vorliegenden Beitrag wird die Untersuchung der Einsatzmöglichkeiten digitaler Werkzeuge im Feldversuchswesen evaluiert. Es zeigt sich, dass die Etablierung von drahtlosen Sensornetzwerken eine wertvolle Ergänzung zur Bildanalyse, zu Geo- und Boniturdaten gerade im Feldversuchswesen darstellt. Auf der Basis der gewonnenen Erkenntnisse können Validierungsversuche von Prognosemodellen für Biomasse und Vitalität präziser durchgeführt werden. Eine Quantifizierung und Beschreibung heterogener Einflussgrößen wird ermöglicht. Eine Weiterentwicklung des Ansatzes für Großflächenversuche wird in aufbauenden Projekten vorangetrieben
- TextdokumentINFORMATIK 2017 WS#13(INFORMATIK 2017, 2017) de Meer, Jan; Waedt, Karl; Rennoch, AxelDer 2te internationale GI/ACM I4.0 Security Standardisation (ISS) Workshop auf der GI Jahrestagung 2017, fasst Sicherheits-gepaart mit Zuverlässigkeitsaspekten von Produktionsanlagen, z.B. in einer Smart Factory, die den Anforderungen der Multi-Teile-Norm IEC 62443[IEC14] für Industrielle Automatisierungs-und Kontrollsysteme (IACS) entspricht, genauer ins Auge. Industrieanlagen haben eine eigene inhärente Struktur, die in dem Referenz-Architekturmodell RAMI4.0 [ZVEI15], erstellt von einem Verbandskonsortium, geführt von ZVEI, skizziert ist. Diese Struktur fällt ins Gewicht, wenn ein Security-by-Design-Ansatz für verbundene, verteilte Industrieanlagen gewählt wird. Unter Sicherheit für IAC-Systemen werden hierbei im weitesten Sinne Systemeigenschaften und -fähigkeiten verstanden, die im sog. 'Pentagon of Trust' [JdM16] genannt werden, nämlich Vertrauen in vernetzte Produktionsanlagen und -geräten, Geheimhaltung von Fabrikationsdatensätzen, prüfbare Beachtung von Regulierungen und Gesetzen, Garantierung der Funktionalität von Produktionsanlagen und die einsichtige Anwendbarkeit von Anlagen und Geräten, was in ähnlicher Weise auch für vernetzte Geräte im sog. Internetz der Dinge (IoT -Internet of Things) gilt. Der 2te GI/ACM I4.0 WS strukturiert sich in die Handlungsgebiete: Architektur und Frameworks, Industrielle Erfahrung -Best Practice, Formalisierung und IACS Semantiken.
- KonferenzbeitragInteractive Smart Mirror(Mensch und Computer 2017 - Workshopband, 2017) Martens, Benedikt; Bittner, Dominik; Meiller, Dieter; Heckmann, Dominikus; Schäfer, Ulrich; Frey, MartinWe describe hardware design and software development of a low-cost interactive smart mirror. The project uses a one-way mirror with a LCD screen mounted behind to display information to a user. Interaction is possible by using hand gestures which are recognized by an electrical near field sensor. A camera is used to identify fiducials printed on medication packs. The software runs in a Java environment on a microcomputer. The system is connected to the internet and uses multiple web-connected APIs to access content like E-Mail messages and calendar events.
- ZeitschriftenartikelDas Internet of Things – zwischen Usability und Verlust der Datensouveränität(HMD Praxis der Wirtschaftsinformatik: Vol. 57, No. 3, 2020) Knittl, Silvia; Neuberger, Valentina; Dieterle, SimonImmer mehr Dinge werden „smart“, d. h. sie haben eingebaute Rechen- und Netzkomponenten. Aufgrund der Vernetzung dieser smarten Dinge wird vom Internet der Dinge (Internet of Things, IoT) gesprochen. IoT-Geräte haben erweiterte Fähigkeiten. Emergente Effekte, bei denen die Gesamtfähigkeiten diejenigen der einzelnen Dinge übersteigen, führen zu einem breiteren Dienstspektrum für die Anwender, bringen jedoch auch neue Herausforderungen mit. Anwendern von IoT-Lösungen ist mitunter nicht bewusst, welcher Art von Datenverarbeitung sie zustimmen und welche Daten überhaupt erhoben werden. Die möglichen Bedrohungen und Angriffsvektoren sowie Datenschutzaspekte in IoT-Umgebungen werden nach der allgemeinen Einführung der IoT-Architektur dargelegt. Die Herausforderungen hinsichtlich Sicherheit und Datensouveränität werden strukturiert nach verschiedenen Ebenen der Vernetzung als sogenannte Emergenzebenen. Existierende Maßnahmen werden thematisiert, wie etwa die Einführung von technischen Richtlinien und Normen oder Zertifizierungsmöglichkeiten. Diese zielen darauf ab, verschiedene Ebenen der IoT-Architektur hinsichtlich Sicherheit und Datenschutz zu verbessern, vernachlässigen jedoch meist die Berücksichtigung von Emergenzeffekten. Dies sollen künftige Lösungsansätze, wie die Einführung von Datensouveränitätsklassen oder Musteranalyse mittels künstlicher Intelligenz, berücksichtigen. More and more things are becoming “smart”, having built-in computing and network components. The networking capabilities of smart things are the basis of what we call the Internet of Things (IoT). IoT devices have advanced capabilities. Emergent effects, in which the overall capabilities exceed those of the individual things, lead to a broader service spectrum for the users, but also to new challenges. Users using IoT solutions are sometimes not aware of what kind of data processing they agree to and what data is collected at all. The possible threats and attack vectors as well as privacy aspects in IoT environments will be presented after the general introduction of the IoT architecture. The challenges regarding security and data sovereignty are structured according to different levels of networking as so-called emergent levels. Existing measures will be discussed, such as the introduction of technical guidelines and standards or certification means. These measures aim to improve various levels of the IoT architecture regarding security and data protection, but usually neglect the consideration of emergent effects. This should be considered in future research, such as the introduction of data sovereignty classes or pattern analysis using artificial intelligence.