Spaanenburg | Cloud Connectivity and Embedded Sensory Systems | E-Book | www.sack.de
E-Book

E-Book, Englisch, 285 Seiten

Spaanenburg Cloud Connectivity and Embedded Sensory Systems


1. Auflage 2010
ISBN: 978-1-4419-7545-4
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark

E-Book, Englisch, 285 Seiten

ISBN: 978-1-4419-7545-4
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark



Sensor networks are meant to create awareness in space and time. They may be measuring the presence of an object or a condition, characterizing an object stream or a situational pattern, or even detect abnormalities that are to occur. This book provides new theory on the design of wireless sensor networks, based on concepts developed for large-scale, distributed computing environments known as 'cloud computing.' It provides a single-source entry into the world of intelligent sensory networks, with a step-by-step discussion of building case studies that capture the requirements, taking into account practical limitations of creating ambient intelligence. The reader will not only achieve a better understanding of sensory clouds, swarms and flocks but is also guided by examples of how to design such networks taking the typical characteristics of diverse application areas into account.

Spaanenburg Cloud Connectivity and Embedded Sensory Systems jetzt bestellen!

Weitere Infos & Material


1;Preface;6
1.1;The Book;8
2;Contents;10
3;List of Figures;15
4;List of Tables;20
5;Part I Clouds into the Sensors Edge;21
5.1;Highlights;21
5.1.1;Sensors-in-the-Cloud;21
5.1.2;Software Migration;21
5.1.3;Software Is Virtual Hardware!;22
5.1.4;System Optimization;22
5.2;1 Introduction to Cloud Connectivity;23
5.2.1;1.1 Embedded Systems;24
5.2.1.1;1.1.1 Characteristics of Embedded Systems;25
5.2.1.2;1.1.2 What Makes Embedded Systems Special;27
5.2.1.3;1.1.3 Encapsulated Architecture;28
5.2.1.4;1.1.4 Dichotomized Architecture;29
5.2.1.5;1.1.5 Expanded Architecture;29
5.2.2;1.2 Network Processing Architectures;30
5.2.2.1;1.2.1 Statically Structured Network Processing;30
5.2.2.1.1;1.2.1.1 Cluster Computing;30
5.2.2.1.2;1.2.1.2 Grid Computing;31
5.2.2.1.3;1.2.1.3 Legion Processor;32
5.2.2.2;1.2.2 Dynamically Structured Network Computing;32
5.2.2.2.1;1.2.2.1 Ubiquitous Computing;33
5.2.2.2.2;1.2.2.2 Nomadic Computing;33
5.2.2.2.3;1.2.2.3 Pervasive Computing;34
5.2.2.3;1.2.3 The Network Is the Computer''TM'' ;35
5.2.3;1.3 Intelligent Sensor Networking;35
5.2.3.1;1.3.1 Various Sensing Principles;36
5.2.3.2;1.3.2 Sensory Networks;37
5.2.3.3;1.3.3 Sensor Networks Design Methodology;39
5.2.4;1.4 Expansion of the Ambient Intelligence Approach;41
5.2.4.1;1.4.1 Situational Computing;42
5.2.4.2;1.4.2 Autonomic Computing;43
5.2.4.3;1.4.3 Organic Computing;44
5.2.5;1.5 Cloud Computing Concepts;45
5.2.5.1;1.5.1 The Road to the Cloud;46
5.2.5.1.1;1.5.1.1 Where Are/Were the Barriers?;46
5.2.5.1.2;1.5.1.2 What Are the Growth Dimensions?;47
5.2.5.2;1.5.2 Commercial Clouds;48
5.2.5.3;1.5.3 Server Farms;50
5.2.5.4;1.5.4 Network Extenders;50
5.2.6;1.6 Cloud-Sourcing;52
5.2.6.1;1.6.1 Business Models;52
5.2.6.1.1;1.6.1.1 Hardware-as-a-Service;52
5.2.6.1.2;1.6.1.2 Enterprise and Utility Computing;52
5.2.6.1.3;1.6.1.3 Software-as-a-Service;53
5.2.6.1.4;1.6.1.4 Games-as-a-Service;53
5.2.6.1.5;1.6.1.5 Systems-as-a-Service;53
5.2.6.1.6;1.6.1.6 Networks-as-a-Service;53
5.2.6.1.7;1.6.1.7 Infrastructure-as-a-Service;54
5.2.6.2;1.6.2 Cloud Economics;54
5.2.7;1.7 Internet-of-Things;55
5.2.7.1;1.7.1 Very-Thin-Clients;56
5.2.7.2;1.7.2 Android-in-the-Cloud;56
5.2.7.3;1.7.3 Sensing-into-the-Cloud;58
5.2.8;1.8 Summary;60
5.2.9;References;61
5.3;2 Software-from-the-Cloud;63
5.3.1;2.1 The Nature of the Cloud;65
5.3.1.1;2.1.1 Virtualization;66
5.3.1.2;2.1.2 Looking into the Cloud;69
5.3.1.3;2.1.3 The Other Cloud;72
5.3.2;2.2 Connection-Set Architecture;73
5.3.2.1;2.2.1 Software Connects;73
5.3.2.2;2.2.2 Skeleton Injector;74
5.3.2.3;2.2.3 Synchronization;76
5.3.3;2.3 Software Migration Concept;77
5.3.3.1;2.3.1 Software Components;78
5.3.3.2;2.3.2 Introducing AUTOSAR;80
5.3.3.3;2.3.3 The AUTOSAR Case;82
5.3.3.3.1;2.3.3.1 Basic Software (BSW);83
5.3.3.3.2;2.3.3.2 Software Components (SWCs);84
5.3.3.3.3;2.3.3.3 Runtime Environment (RTE);87
5.3.4;2.4 Topological Impact;88
5.3.4.1;2.4.1 Homological Sensor Networks;89
5.3.4.2;2.4.2 Configuration of Embedded Software;91
5.3.4.3;2.4.3 Adaptive Reconfiguration;93
5.3.5;2.5 SoftWare Is Virtual HardWare;94
5.3.5.1;2.5.1 Elasticity;95
5.3.5.1.1;2.5.1.1 Hot-Swapping;96
5.3.5.1.2;2.5.1.2 Agile Software;97
5.3.5.1.3;2.5.1.3 Opportunistic Computing;97
5.3.5.2;2.5.2 Heterogeneity;98
5.3.5.3;2.5.3 Optimization;98
5.3.6;2.6 Summary;99
5.3.7;References;99
6;Part II Cloud-Centric Systems;102
6.1;Highlights;102
6.1.1;Every Network Tells a Story;102
6.1.2;Story-Teller Configures the Network;102
6.1.3;Through the Looking Glass;103
6.1.4;Everything-as-a-Service;103
6.2;3 System Requirements, Understanding, and Design Environment;104
6.2.1;3.1 System Design Methodology;105
6.2.1.1;3.1.1 The Traditional Ways;105
6.2.1.2;3.1.2 Embedded System Design;108
6.2.1.3;3.1.3 Model-Based Design;110
6.2.2;3.2 Neural Network System Control;112
6.2.2.1;3.2.1 Neural Network Theory;113
6.2.2.2;3.2.2 Neural Control;116
6.2.2.3;3.2.3 Neural Controller Design;117
6.2.2.4;3.2.4 The Modular Hierarchy;121
6.2.3;3.3 Networked System Design;124
6.2.3.1;3.3.1 Making a Story;125
6.2.3.2;3.3.2 The Path Diagram;128
6.2.3.3;3.3.3 The Wiring Diagram;129
6.2.3.4;3.3.4 The Sequence Diagram;129
6.2.4;3.4 System Case Study;130
6.2.4.1;3.4.1 Case Outline;131
6.2.4.2;3.4.2 Refining the Story;133
6.2.4.3;3.4.3 Moving to Scenes;134
6.2.5;3.5 Summary;136
6.2.6;References;136
6.3;4 Sensor-Centric System Developments;139
6.3.1;4.1 Wireless Sensor Network Technologies;140
6.3.1.1;4.1.1 Wireless Communication Protocols;141
6.3.1.1.1;4.1.1.1 RFID;141
6.3.1.1.2;4.1.1.2 TinyOS;143
6.3.1.1.3;4.1.1.3 ZigBee;144
6.3.1.1.4;4.1.1.4 Bluetooth Low Energy;145
6.3.1.2;4.1.2 Power Management;146
6.3.1.3;4.1.3 Power Harvesting;149
6.3.2;4.2 Personal-Area Networks;149
6.3.2.1;4.2.1 Body Sensor Networks;149
6.3.2.2;4.2.2 (Serious) Gaming;152
6.3.2.3;4.2.3 Business- and Edu-tainment;152
6.3.3;4.3 Monitoring and Observation;153
6.3.3.1;4.3.1 Wear-Free Transmission;153
6.3.3.2;4.3.2 Care, Comfort, and Concern Monitoring;154
6.3.3.3;4.3.3 Security Surveillance;155
6.3.3.4;4.3.4 Environmental Monitoring;157
6.3.4;4.4 Monitoring and Control;158
6.3.4.1;4.4.1 Smart Structures;158
6.3.4.2;4.4.2 Traffic Control;159
6.3.4.3;4.4.3 Smart Power Grid;160
6.3.4.4;4.4.4 Industrial Automation;161
6.3.5;4.5 Collective Intelligence;161
6.3.5.1;4.5.1 Collision Avoidance;164
6.3.5.2;4.5.2 Tracking in a Billiard System;167
6.3.5.3;4.5.3 Trajectory Modeling;169
6.3.5.3.1;4.5.3.1 Moving Object Extraction;169
6.3.5.3.2;4.5.3.2 Trajectory Extraction;171
6.3.5.3.3;4.5.3.3 Learning on the WiCa Platform;174
6.3.5.4;4.5.4 Cellular Neural Network Learning;175
6.3.5.5;4.5.5 Moving Target Detection;176
6.3.5.5.1;4.5.5.1 The Algorithm in Basic CNN Operations;178
6.3.5.5.2;4.5.5.2 Verification and Test;181
6.3.5.5.3;4.5.5.3 Experiment Evaluation;183
6.3.6;4.6 Multi-sensor Intelligence;185
6.3.6.1;4.6.1 Intelligence Gathering;185
6.3.6.2;4.6.2 Multi-sensor Fusion;186
6.3.7;4.7 Summary;187
6.3.8;References;188
7;Part III Everything-in-the-Cloud;192
7.1;Highlights;192
7.1.1;Everything-in-the-Cloud;192
7.1.2;Enforced Security;192
7.1.3;Enforced Safety;193
7.1.4;Noise Society Impact;193
7.2;5 Security Considerations;194
7.2.1;5.1 Reliability;194
7.2.1.1;5.1.1 Basic Concepts;195
7.2.1.2;5.1.2 Probing Cases;196
7.2.1.3;5.1.3 Software Metrics;198
7.2.2;5.2 Trustability;199
7.2.2.1;5.2.1 Trusted Circuits;199
7.2.2.2;5.2.2 Trusting-in-the-Edge;202
7.2.2.3;5.2.3 Secure Mobility;203
7.2.3;5.3 Resiliency;204
7.2.3.1;5.3.1 Fault Tolerance;204
7.2.3.1.1;5.3.1.1 Majority Voting;204
7.2.3.1.2;5.3.1.2 Multiple Versions;205
7.2.3.1.3;5.3.1.3 Mutual Trust;206
7.2.3.2;5.3.2 Fault-Tolerance in Computing;206
7.2.3.3;5.3.3 Secure Communications;207
7.2.3.4;5.3.4 Redundancies in Large-Scale Sensor Networks;208
7.2.3.4.1;5.3.4.1 Homogeneous Multi-sensor Arrays;209
7.2.3.4.2;5.3.4.2 Heterogeneous Multi-sensor Fusion;209
7.2.3.4.3;5.3.4.3 Heterogeneous Multi-level Subsumption;209
7.2.3.4.4;5.3.4.4 What Comes Next in Secure Sensor Networks?;210
7.2.4;5.4 Authentication;212
7.2.4.1;5.4.1 Sensor Accreditation;213
7.2.4.2;5.4.2 Sympathetic Testing for Trustability Assessment;213
7.2.4.3;5.4.3 Remote Entrusting;216
7.2.5;5.5 Security-as-a-Service;216
7.2.6;5.6 Summary;218
7.2.7;References;218
7.3;6 Safety Considerations;221
7.3.1;6.1 Adversity Action Detection;221
7.3.1.1;6.1.1 Jamming;223
7.3.1.2;6.1.2 Tampering;223
7.3.1.3;6.1.3 Invading;223
7.3.1.4;6.1.4 Antipathetic Testing for Malfeasance Assessment;223
7.3.2;6.2 Byzantine Generals;224
7.3.2.1;6.2.1 Faults;224
7.3.2.2;6.2.2 Signed Messages;225
7.3.2.3;6.2.3 Missing Communications;225
7.3.3;6.3 Emergent Behavior Detection;225
7.3.3.1;6.3.1 Information Reporting and Management;225
7.3.3.2;6.3.2 Anomaly Detection;228
7.3.3.3;6.3.3 Nuisance Alarms;230
7.3.3.4;6.3.4 Redundancy by Intelligent Agents;232
7.3.4;6.4 Identity Assurance;234
7.3.4.1;6.4.1 Biometric Authentication;234
7.3.4.2;6.4.2 BASE for Multi-modal Sensing;238
7.3.5;6.5 Safety in Transactions;240
7.3.5.1;6.5.1 e-Traveling Card;241
7.3.5.1.1;6.5.1.1 Local-Traffic-Card;241
7.3.5.1.2;6.5.1.2 Long-Distance-Card;244
7.3.5.1.3;6.5.1.3 Bonvoyage;246
7.3.5.2;6.5.2 The i-Coin;248
7.3.6;6.6 Safety-as-a-Service;250
7.3.7;6.7 Summary;250
7.3.8;References;250
8;Part IV Last-Mile-from-the-Cloud;253
8.1;Highlights;253
8.1.1;Centralized Compute Power;253
8.1.2;System Virtualization;253
8.1.3;Thinking-in-the-Cloud;254
8.1.4;HPC-from-the-Cloud;254
8.2;7 Bringing the Cloud Back to Home;255
8.2.1;7.1 Net-Centric Home Automation;255
8.2.1.1;7.1.1 Home-Networks anno 2000;256
8.2.1.1.1;7.1.1.1 Power-Line Networks;256
8.2.1.1.2;7.1.1.2 Specialized Line Networks;257
8.2.1.1.3;7.1.1.3 Wireless Networks;257
8.2.1.2;7.1.2 Operating the Home anno 2010;259
8.2.1.2.1;7.1.2.1 Power-Line Communication;259
8.2.1.2.2;7.1.2.2 DLNA;260
8.2.1.2.3;7.1.2.3 The Internet;260
8.2.1.3;7.1.3 The Home Outside the House;260
8.2.2;7.2 HomeHuman Interfaces;262
8.2.2.1;7.2.1 Home Imagers;262
8.2.2.1.1;7.2.1.1 Principle of 3-D Measurement;264
8.2.2.1.2;7.2.1.2 Multiple Cameras;265
8.2.2.2;7.2.2 Panoramic Visualizations;268
8.2.2.2.1;7.2.2.1 The Principle of Panoptics;268
8.2.2.2.2;7.2.2.2 Digital Portrait;269
8.2.2.2.3;7.2.2.3 e-Paper/Reader;270
8.2.2.2.4;7.2.2.4 Catadioptric Displays;271
8.2.2.2.5;7.2.2.5 Dome-Projection;275
8.2.2.2.6;7.2.2.6 Hologram;276
8.2.2.2.7;7.2.2.7 Living Wall;276
8.2.3;7.3 Media Inviter;276
8.2.3.1;7.3.1 Integrated Media Community;276
8.2.3.1.1;7.3.1.1 Basic Operations;277
8.2.3.1.2;7.3.1.2 The System;278
8.2.3.2;7.3.2 Home-Inviter Interface;280
8.2.3.2.1;7.3.2.1 Sub-ordination;280
8.2.3.2.2;7.3.2.2 Co-ordination;281
8.2.3.2.3;7.3.2.3 Auto-ordination;282
8.2.3.3;7.3.3 Multimedia Home Automation;283
8.2.3.4;7.3.4 Multimedia Home Security;284
8.2.4;7.4 Futuristic Home Environment;285
8.2.4.1;7.4.1 The Intelligent Ball;285
8.2.4.2;7.4.2 Complexities of Operation;286
8.2.4.3;7.4.3 HPC-from-the-Cloud;287
8.2.4.4;7.4.4 Green Computing;291
8.2.5;7.5 Summary;291
8.2.6;References;292
8.3;8 Afterwords;294
8.3.1;8.1 Cloud;294
8.3.2;8.2 Sensor;295
8.3.3;8.3 And Everything in Between;296
8.3.4;8.4 Panta Rei;297
9;Index;298



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.