Está en la página 1de 5

Traducido del inglés al español - www.onlinedoctranslator.

com

Monitoreo continuo en aplicaciones de misión crítica usando


Internet de las cosas y Blockchain
Mohammad Hammoudeh Ibrahim Ghafir
Departamento de Computación y Matemáticas Escuela de Ingeniería Wolfson
Universidad Metropolitana de Manchester Universidad de Loughborough
Manchester, Reino Unido Loughborough, Reino Unido

m.hammoudeh@mmu.ac.uk i.ghafir@lboro.ac.uk

Ahcène Bounceur Thomas Rawlinson


Departamento de Ciencias de la Computación Departamento de Computación y Matemáticas
Universidad de Brest Universidad Metropolitana de Manchester
Brest, Francia Manchester, Reino Unido

ahcene.bounceur@univ-brest.fr thomas.d.rawlinson@stu.mmu.ac.uk

ABSTRACTO ramificaciones significativas en caso de avería, como la interrupción de la

Este documento tiene como objetivo demostrar la metodología y los beneficios de fabricación y los servicios públicos. Dichos sistemas deben ser robustos para

aplicar blockchain al Internet de las cosas (IoT). Describe el diseño de un sistema de evitar fallas, precisos para garantizar que la salida del sistema sea confiable,

monitoreo de misión crítica utilizando las tecnologías IoT y blockchain. Blockchain se seguros para evitar la intrusión de usuarios no autorizados y escalables para

utiliza para garantizar la integridad de los datos recopilados por los dispositivos de preparar el sistema en el futuro para que sea capaz de aumentar su

IoT. Los contratos inteligentes se utilizan para verificar y hacer cumplir las producción total cuando sea necesario [10 ].

condiciones de los activos monitoreados durante su ciclo de vida. Este sistema Este documento se centra en el diseño de un sistema IoT habilitado
proporciona un monitoreo continuo, en tiempo real y seguro. Una interfaz altamente para blockchain para sistemas de misión crítica. La necesidad de
configurable está diseñada para permitir a los usuarios establecer umbrales y alertas. monitorear continuamente los activos sensibles, por ejemplo, material
industrial o médico, es vital debido a los riesgos potenciales de cambios
no monitoreados en sus condiciones ambientales [19, 22]. Por ejemplo,
CONCEPTOS CCS un cambio significativo de temperatura que pasa desapercibido podría
llevar a que se implemente una solución estropeada en un proceso
• Organización de sistemas informáticos → Sistemas embebidos;
industrial. En los sistemas de recopilación de datos periódicos, aunque
Redundancia; Robótica; •Redes → Confiabilidad de la red.
las condiciones ambientales actuales pueden ser correctas en el
momento de la verificación, no habría forma de saber si hubo alguna
PALABRAS CLAVE
desviación en las condiciones por encima o por debajo de un nivel crítico
Internet de las cosas, blockchain, aplicaciones de misión crítica entre las verificaciones [2, 17] . Tener un sistema que registre las
Formato de referencia de ACM: condiciones ambientales de forma automática, continua,
Mohammad Hammoudeh, Ibrahim Ghafir, Ahcène Bounceur y Thomas Rawlinson.
2019. Monitoreo continuo en aplicaciones de misión crítica utilizando Internet de las Este trabajo describe el diseño de un sistema para el monitoreo de las
cosas y Blockchain. EnTercera Conferencia Internacional sobre Redes y Sistemas condiciones ambientales utilizando IoT. Blockchain se utiliza para proporcionar
Distribuidos del Futuro (ICFNDS '19), 1 al 2 de julio de 2019, París, Francia. ACM, integridad de los datos y los contratos inteligentes se utilizan para hacer cumplir y
Nueva York, NY, EE. UU., 5 páginas. https://doi.org/10.1145/
verificar el estado de la sustancia monitoreada. Se puede acceder a estos datos del
3341325.3342018
sistema en tiempo real a través de una herramienta de visualización y análisis de
datos basada en la web. Los usuarios del sistema pueden configurar los dispositivos,
1. INTRODUCCIÓN establecer umbrales y definir alertas.
La Internet de las cosas (IoT) conecta los dispositivos cotidianos a Internet, lo El resto del documento está organizado de la siguiente manera. La Sección
que les permite recopilar e intercambiar datos para aumentar la eficiencia 2 revisa algunas de las aplicaciones de misión crítica comunes en los sectores
general de un objetivo de aplicación común [8, 18]. Los sistemas de IoT de de manufactura y salud. La Sección 3 describe la metodología de diseño para
misión crítica son aquellos que ejecutan aplicaciones que pueden tener aplicar blockchain a IoT para proporcionar integridad y seguridad de los datos.
La sección 4 concluye el artículo.
El permiso para hacer copias digitales o impresas de todo o parte de este trabajo para uso personal o
en el aula se otorga sin cargo siempre que las copias no se hagan o distribuyan con fines de lucro o
ventaja comercial y que las copias lleven este aviso y la cita completa en la primera página. . Se deben
respetar los derechos de autor de los componentes de este trabajo que son propiedad de terceros
distintos de ACM. Se permite resumir con crédito. Copiar de otra manera, o volver a publicar, publicar 2 EL USO DE IOT EN MISIÓN CRÍTICA
APLICACIONES
en servidores o redistribuir a listas, requiere un permiso específico previo y / o una tarifa. Solicite
permisos a permissions@acm.org.
ICFNDS '19, 1 al 2 de julio de 2019, París, Francia
Una de las principales áreas en las que IoT está logrando avances
© 2019 Asociación de Maquinaria de Computación.
ACM ISBN 978-1-4503-7163-6 / 19/07. . . $ 15.00
significativos es la fabricación. Con la estandarización de la
https://doi.org/10.1145/3341325.3342018 comunicación de IoT, los procesos de fabricación serán cada vez más
ICFNDS '19, 1 al 2 de julio de 2019, París, Francia Hammoudeh y col.

equipado con sensores. Tener estos sensores interactuando y comunicándose MODsense2 es un sistema utilizado para monitorear la temperatura
entre sí conducirá a una toma de decisiones más rápida y permitirá reacciones de envíos sensibles. Un dispositivo monitorea el envío, y los usuarios
en tiempo real [1, 13]. Los dispositivos de IoT proporcionan información más pueden evaluar las condiciones del viaje de principio a fin. El usuario
detallada en tiempo real y tienen el potencial de tomar decisiones autónomas puede predefinir los requisitos ambientales del envío, lo que le permite
utilizando contratos inteligentes en blockchain. comparar los resultados al final del viaje. Hay muchas industrias donde
Las aplicaciones de misión crítica se están volviendo más comunes a medida que los envíos contienen artículos sensibles a la temperatura, por lo que la
las fábricas se vuelven más automatizadas. Ocado, un supermercado en línea necesidad de monitorear la temperatura del envío a lo largo de su viaje
británico, ha adoptado completamente el IoT para mejorar drásticamente su es vital. El cuidado de la salud es una de estas industrias y MODsense
almacén. Según Ocado, su nueva tecnología de almacén tiene "el potencial de está calificado para monitorear los productos medicinales que se
revolucionar la forma en que pensamos sobre el comercio minorista en línea" [15]. transportan.
Un sistema de automatización de este tamaño que controla la mayoría de las La próxima generación de Internet móvil, 5G, desempeñará un papel
operaciones del almacén se clasificaría como de misión crítica porque una falla en importante en el desarrollo de IoT porque ofrece redes de
cualquier punto del sistema tiene el potencial de detener las operaciones del comunicaciones móviles confiables, rápidas y ampliamente disponibles.
almacén. IoT también puede mejorar las operaciones de gestión de la cadena de Según Zhang y Fitzek [23], uno de los principales objetivos de 5G es la
suministro. Los chips RFID pueden detectar cuándo es necesario pedir nuevas comunicación de IoT de misión crítica. Un ejemplo de una aplicación de
existencias en un supermercado. Incluso podría rastrear las tendencias de compra de IoT que utilizará 5G son los vehículos autónomos. Los vehículos
ciertos productos y dar estimaciones sobre cuándo se necesitarán nuevas existencias. autónomos absorben mucha información sobre su entorno y, con la
introducción de 5G, podrán comunicarse con otros vehículos sin
IoT proporcionaría enormes beneficios económicos a los minoristas y conductor y sistemas de tráfico para poder evitar colisiones y controlar la
fabricantes, ya que evitaría la sobreproducción y la subproducción de velocidad del vehículo. Estas características no serían posibles sin el uso
productos. Los fabricantes tendrían acceso a información precisa sobre la de la comunicación 5G de misión crítica.
cantidad de existencias de un determinado producto que tiene un minorista, lo El objetivo de este proyecto es desarrollar un sistema de IoT de misión
que significa que pueden distribuir la cantidad correcta o controlar la crítica; sin embargo, el sistema podría ser potencialmente crítico para la
fabricación de un determinado artículo, sujeto a la demanda [4]. Por ejemplo, seguridad si se aplicara a una aplicación dentro del sector de la salud. Este
Amazon ahora tiene tiendas en los Estados Unidos que utilizan los teléfonos sistema hará uso de la tecnología blockchain para garantizar la integridad de
inteligentes y los sensores de los clientes para brindar una experiencia de los datos y los contratos inteligentes que consumen condiciones / umbrales
compra que elimina la necesidad de pagar. Los sensores detectan cuando un predefinidos para ejecutar automáticamente una transacción.
cliente recoge un artículo de la estantería e informa de ello al teléfono
inteligente del cliente, que luego agrega el artículo a una canasta virtual. Una 3 APLICACIÓN DE BLOCKCHAIN A IOT
vez que el cliente sale de la tienda, los sensores detectan que se ha ido e METODOLOGÍA
inician el pago en la cuenta del cliente1.
Zhou, Wang y Liu. [24] explican otra aplicación de misión crítica donde se
usa IoT en un sistema de monitoreo de ascensores. Actualmente, los
problemas de ascensores solo se informan a medida que ocurren y son
manejados por los empleados de mantenimiento. Un sistema de monitoreo de
IoT permite un monitoreo constante en tiempo real, informes instantáneos de
fallas y análisis de datos. La información recopilada sobre el ascensor podría
ser analizada automáticamente por dispositivos, prediciendo potencialmente
cualquier falla que pueda ocurrir. En el caso de una falla, los dispositivos y
sensores podrían iniciar la transmisión de la falla a través de varios medios de
comunicación, como correo electrónico, texto, redes sociales, a los actores
relevantes, lo que permitiría un sistema más eficiente cuando se trata de una
falla. .
La atención médica es cada vez más un dominio de aplicaciones de misión
crítica para IoT [3]. Con el uso de IoT, se pueden rastrear constantemente
objetos como los que se usan para monitorear la salud de las personas, los
equipos hospitalarios y los medicamentos. Toda esta información se puede
compartir dentro del sector de la salud y potencialmente podría salvar vidas en Figura 1: Arquitectura de aplicaciones de IoT de blockchain.
el proceso. Al igual que con cualquier recopilación masiva de datos, existen
preocupaciones sobre la privacidad, la ética y la seguridad [5, 14]. Los datos
La tecnología Blockchain se puede utilizar para garantizar la integridad de los
recopilados sobre los pacientes deben mantenerse seguros y solo aquellos con
datos. El mecanismo de replicación distribuida de blockchain elimina el requisito de
autorización deben poder ver o modificar dichos datos. También debe haber
tener todos los datos de IoT recopilados y almacenados de manera centralizada, y
medidas de seguridad adecuadas para evitar que alguien intercepte la
permite el uso de los datos de IoT de una manera altamente distribuida. Esto es
información que se intercambia entre dispositivos [11, 21].
posible mediante el uso de contratos inteligentes donde los requisitos del contrato se
establecen en el momento de la creación. Una vez que se han almacenado en el

1https://www.amazon.com/b?ie=UTF8&node=16008589011 2https://modesens.com
Aplicaciones de monitoreo de misión crítica que utilizan IoT y blockchain ICFNDS '19, 1 al 2 de julio de 2019, París, Francia

blockchain, cualquier cambio en el contrato se registra para que no pueda ser el espacio en la nube proporcionado. Al navegar al panel de Grafana
alterado. La Figura 1 muestra la arquitectura de alto nivel de las aplicaciones desde el panel de IBM Cloud, la consulta que se utiliza para filtrar los
de IoT habilitadas para blockchain recomendadas. datos que se muestran en Grafana recupera datos para el contenedor de
La industria de la salud se utiliza como un caso de uso para ilustrar la nube de IBM desde donde el usuario inicia Kibana.
implementación del sistema propuesto. Las aplicaciones sanitarias requieren El Listado 1 muestra un simple comentó ejemplo de código de cadena (o
precisión a la hora de recopilar y procesar datos, ya que cualquier inexactitud podría contrato inteligente) acordado por los miembros de la red de fabric para
tener consecuencias devastadoras. Según el Servicio Nacional de Salud [20], la administrar el estado del libro mayor compartido a través de transacciones
sangre solo debe almacenarse en refrigeradores aprobados a una temperatura de 2 enviadas por la aplicación del cliente. Golang se utiliza ya que es uno de los
a 6 ° C y no debe retirarse de las áreas de almacenamiento durante un período de entornos más maduros para una red blockchain basada en Hyperledger Fabric.
más de 30 minutos. La contaminación bacteriana de los hemoderivados es una de las El código de cadena presentado gestiona la propiedad de un activo.
principales causas de muerte por accidentes de transfusión de sangre [20]. Por lo Comenzamos definiendo las clases / tipo para el activo y el propietario. Luego,
tanto, existe la necesidad de un sistema que controle la temperatura de estos definimos un método para cambiar la propiedad de un activo. losISe llama a
frigoríficos para garantizar que se identifique cualquier cambio en la temperatura y, nit cuando se inicializa el código de cadena. Declaramos un propietario y un
por lo tanto, se puedan tomar las medidas adecuadas. Muchas otras industrias activo antes de agregarlos al libro mayor. La API de código de cadena
tienen la necesidad de asegurarse de que un artículo se mantenga a una Hyperledger Fabric cambia los parámetros pasados de una propuesta de
determinada temperatura y también la necesidad de recibir una alerta si la transacción, maneja la transacción en sí o redirige la operación a otra parte
temperatura del contenedor de almacenamiento sube / baja por debajo de un cierto (Listado 2).Invoke contiene la lógica de transferencia de propiedad y se llama
nivel. Las industrias que requieren este nivel de monitoreo incluyen la industria cuando se envía una transacción al código de cadena. Finalmente, elmetroEl
alimentaria, el transporte marítimo, el comercio minorista, el transporte público, etc. método ain en el Listado 3 se usa para iniciar el código de cadena para
escuchar las solicitudes entrantes de endoresemento.
Utilizando la plataforma de cadena de bloques Hyperledger de IBM, los datos de
los sensores de los dispositivos de IoT se integran con un libro de contabilidad 1 / / Definir una clase de activo
2 tipo Activo estructura {
privado y transacciones compartidas con alta seguridad. A medida que los activos
3 número de serie cuerda
atraviesan las diferentes etapas de su ciclo de vida, los dispositivos de IoT 4 fecha cuerda
monitorean diversas condiciones ambientales e integran los datos de los sensores de 5 dueño Dueño
los dispositivos de IoT en una cadena de bloques privada para proporcionar datos 6 }
7
confiables en tiempo real. Con los contratos inteligentes de blockchain, se crean
8 / / Definir un plano para el propietario
reglas para monitorear y controlar las condiciones ambientales de los activos en
9 tipo propietario estructura {
función de la información de las entidades que participan en la red. En consecuencia, 10 nombre cuerda
la calidad o validez de los activos se puede determinar en función de los datos del 11 Dirección cuerda
sensor en tiempo real. Los contratos inteligentes se pueden configurar para tomar 12 }
13
acciones autónomas como rechazar o devolver un pedido si las condiciones del activo
14 / / Definir un método para cambiar de propietario
no cumplen con los umbrales predefinidos. 15 func (A ∗ Activo) changeOwner (newOwner Owner) {
Datos de Pysense3 Los dispositivos de IoT se transforman en mensajes dieciséis A. propietario = newOwner
MQTT que se publican en un proxy MQTT de blockchain autohospedado 17 }
18
(Mosquitto). El proxy recibe mensajes de todos los dispositivos Pysense
19 / / Def ine chaincode AssetChaincode referencia
suscritos y convierte los datos en un formato adecuado para la integración con
20 type AssetChaincode estructura {
blockchain según una configuración predefinida. Por lo tanto, los 21 }
desarrolladores de contratos inteligentes no requieren un conocimiento 22

detallado de la fuente de los datos, lo que les permite centrarse en la lógica del 23 / / Implementa la interfaz de código de cadena según lo ordena el tejido
24 func (A ∗ AssetChaincode) I nit (s cuña de bañera.
contrato.
Cha inc od e S t ub I nterface) pb. Respuesta {
Dependiendo del tipo de aplicación, el proxy blockchain analizará o 25 / / Dec l son propietarios de la estructura del propietario
agregará los datos recibidos antes de reenviarlos al servicio blockchain que se 26 bob: = Propietario {nombre: "Bob H" , Dirección : "1, Manchester" }
ejecuta en la nube de IBM. Node-RED se utiliza para filtrar y / o agregar 27 / / Dec l son activos de la estructura de activos
eventos de dispositivos y activar los contratos inteligentes con los parámetros 28 un it: = Uni t {serial No: "123" , fecha : "1 de marzo" , propietario: bob}

adecuados. Los contratos inteligentes de blockchain se invocan utilizando la


29 / / convertir el propietario de tom a [] byte
API REST de HFC proporcionada por el flujo de trabajo Node-RED. Las salidas 30 bobAsJSONBytes, _: = j hijo. Mariscal (bob)
de transacciones y otros eventos de dispositivos se devuelven a los usuarios 31

finales mediante una aplicación cliente que se desarrolla utilizando la API de 32 / / Agregar bob al libro mayor
33 err: = s bañera. Pu t S tate (nombre de bob., BobAsJSONBytes)
cadena de bloques Hyperledger de IBM. La aplicación cliente usa Grafana4,
34 si err! = nil {
una plataforma de código abierto para la visualización de análisis de series de 35 regreso calce. Error ("F ailed to createasset" + bob. nombre )
tiempo. Se seleccionó Grafana porque es compatible con la nube de IBM. El
usuario puede iniciar la aplicación cliente para visualizar, analizar, buscar y 36 }
37
monitorear registros agregados de servicios dentro
38 / / Agregar un activo al libro mayor
39 unittAsJSONBytes, _: = j hijo. Mariscal (activo)
3https://pycom.io/product/pysense/ 40 err = s bañera. Pu t S tate (un it. Seria lNo, unitAsJSONBytes)
4https://grafana.com 41 si err! = nil {
ICFNDS '19, 1 al 2 de julio de 2019, París, Francia Hammoudeh y col.

42 regreso calce. Error ("F ailed to createasset" + un it. número de serie ) 4. CONCLUSIÓN
En este estudio, hemos demostrado la viabilidad de implementar la tecnología
43 }
44 regreso calce. Succes s ([] byte ("Según se creó con éxito blockchain en aplicaciones de IoT de misión crítica sobre el compositor Hyperledger
. ")) en la plataforma IBM. Proporcionamos una descripción general, a través de un caso
45 } de uso, de cómo se pueden utilizar las tecnologías de IoT y blockchain para construir

Listado 1: Sección del código de cadena en Golang para definir una solución de monitoreo descentralizada, en tiempo real, segura y automatizada

clases e interfaces como lo exige Fabric. para sistemas de misión crítica. A medida que aumenta la adopción de IoT, se deben
resolver varios desafíos críticos para que los sistemas de IoT escalen y respalden el
aumento en la cantidad de dispositivos conectados a Internet. Los sistemas de IoT
1 func (A ∗ AssetChaincode) Invocar (s tub shim.
deben garantizar la privacidad y la seguridad de los usuarios, los dispositivos de IoT y
Cha inc od e S t ub I nterface) pb. Respuesta {
2 // Leer los argumentos de la transacción antes de los datos que recopilan [6, 12]. Los sistemas de IoT habilitados para la nube
3 hacerlo // fc => método a invocar existentes están luchando por escalar y cumplir con los desafíos de seguridad que
4 fc, args: = s bañera. GetFunct ionAndParameters () enfrentan las aplicaciones de IoT empresariales [7, 9].
5 si fc == " Transferir propiedad " {
Blockchain puede abordar muchas preocupaciones de seguridad,
6 regreso C . TransferOwnership (stub, args)
privacidad y escalabilidad mediante el uso de la comunicación entre pares y un
7 }
8 regreso calce. Error ("La función llamada no se define en libro mayor distribuido de transacciones. La tecnología blockchain y el IoT
el chaincode " ) ofrecen un nuevo mundo de oportunidades que se pueden aprovechar para
9 } resolver los desafíos clave que enfrenta el IoT. Blockchain tiene potencial para
10
asegurar la gestión de transacciones en las redes de IoT. Ofrece un sistema
11 func (A ∗ AssetChaincode) TransferOwnership (s cuña de bañera.
Códigos de cadena (cadena de caracteres [], args []) pb. Respuesta { descentralizado que se caracteriza por una baja operatividad, total
12 / / args [0] isassetserial no transparencia y confianza en comparación con las soluciones basadas en la
13 / / args [1] ==> identidad nacional del nuevo propietario / / nube. Esta es una investigación en curso sobre la adopción de la tecnología
14 Leer activo del coche
blockchain para IoT, por lo que nuestro trabajo futuro será extender la
15 asse tAsByt es, _: = s tub. Get S tate (args [0])
metodología presentada para ofrecer transacciones en tiempo real entre los
dieciséis si asse tAsBy tes == nil {
17 regreso calce. Error ("Activo no encontrado" ) participantes del sistema e incorporar un código de cadena más complejo en
18 } un entorno de múltiples socios.
19 / / Cons t ruc t la estructura Asset
20 activo: = activo {}
21 _ = j hijo. Unmarshal (asse tAsByt es, & a sset) REFERENCIAS
22 / / Leer los detalles del nuevo propietario [1] Abuarqoub, A., Abusaimeh, H., Hammoudeh, M., Uliyan, D., Abu-Hashem,
23 ownerAsBytes, _: = s bañera. Ponte en marcha (argumentos [1]) MA, Murad, S., Al-Jarrah, M. y Al-Fayez, F.Una encuesta sobre Internet de las cosas
permitió aplicaciones de campus inteligentes. EnActas de la Conferencia Internacional
24 si ownerAsBytes == nil {
sobre Redes y Sistemas Distribuidos del Futuro (2017), ACM, pág. 50.
25 regreso calce. Error ("activo del propietario extraviado " )
[2] Abuarqoub, A., Hammoudeh, M. y Alsboui, T. Una descripción general de la extracción de
26 } información de las redes de sensores inalámbricos móviles. EnInternet de las cosas, espacios
27 / / Cons t ruc t el propietario de la inteligentes y redes de próxima generación. Springer, 2012, págs. 95-106.
28 estructura / / Actualizar propietario [3] Atwady, Y. y Hammoudeh, M. Una encuesta sobre técnicas de autenticación para
29 newOwner: = Propietario {} Internet de las cosas. EnActas de la Conferencia Internacional sobre Redes y
30 _ = j hijo. Unmarshal (ownerAsBytes, asset. &Nuevo dueño ) Sistemas Distribuidos del Futuro (2017), ACM, pág. 8.
31 ChangeOwner (newOwner) [4] Bandyopadhyay, D. y Sen, J. Internet de las cosas: aplicaciones y desafíos en tecnología y
estandarización. Comunicaciones personales inalámbricas 58, 1 (2011), 49–69.
32 assetAsJSONBytes, _: = j hijo. Marshal (activo)
33 / / Actualizar la propiedad del automóvil en el
[5] Belguith, S., Kaaniche, N., Mohamed, M. y Russello, G. C-absc: esquema cooperativo de cifrado de
34 err: = s bañera. Pu t S tate (asset. Seria lNo, assetAsJSONBytes) signos basado en atributos para aplicaciones de Internet de las cosas. EnConferencia
35 si err! = nil { Internacional IEEE de Computación de Servicios (SCC) 2018 (2018), págs. 245–248.
36 regreso calce. Error ("F ailed to createasset" + activo. número de serie ) [6] Belguith, S., Kaaniche, N., Mohamed, M. y Russello, G. Coop-daab: Agregación de datos
cooperativa basada en atributos para aplicaciones de Internet de las cosas. En
37 } Conferencias Internacionales Confederadas de OTM "En movimiento hacia sistemas de Internet

38 regreso calce. Succes s ([] byte ("Activo modificado". )) significativos" (2018), Springer, págs. 498–515.
[7] Belguith, S., Kaaniche, N., Russello, G. y col. Cifrado ligero basado en atributos que
39 }
admite la actualización de la política de acceso para iot asistido en la nube. EnActas de
Listado 2: Cambio de titularidad en chaincode. la 15a Conferencia conjunta internacional sobre comercio electrónico y
telecomunicaciones - Volumen 1: SECRYPT (2018), SciTePress, págs. 135-146.
[8] Bi, Z., Da Xu, L. y Wang, C. Internet de las cosas para sistemas empresariales de
fabricación moderna. Transacciones IEEE sobre informática industrial 10, 2 (2014),
1 func main () {
1537-1546.
2 l ogge r. S et N evel (shim. LogInfo) [9] Carlin, A., Hammoudeh, M. y Aldabbas, O. Detección de intrusiones y
3 / / Inicie el proceso de encadenamiento contramedidas de sistemas de nube virtual: estado del arte y desafíos actuales.
4 err: = calzar. Comienzo (nuevo (AssetChaincode)) Revista Internacional de Ciencias y Aplicaciones Informáticas Avanzadas 6, 6 (2015).
5 si err! = nil { [10] Ciccozzi, F., Crnkovic, I., Di Ruscio, D., Malavolta, I., Pelliccione, P. y Spalazzese, R.
6 l ogge r. Error ("Error al iniciar PhantomChaincode - ", Ingeniería basada en modelos para sistemas iot de misión crítica. Software IEEE
err. Error ( ) 34, 1 (2017), 46–53.
[11] Da Xu, L., He, W. y Li, S. Internet de las cosas en las industrias: una encuesta.
7 }
Transacciones IEEE sobre informática industrial 10, 4 (2014), 2233–2243.
8 } [12] Epiphaniou, G., Karadimas, P., Ismail, DKB, Al-Khateeb, H., Dehghantanha, A. y
Choo, K.-KR Compensación de no reciprocidad combinada con códigos turbo
Listado 3: Inicie el proceso de encadenamiento.
para la generación de claves secretas en vehículos ad hoc redes sociales iot.
IEEE Internet of Things Journal 5, 4 (2017), 2496–2505.
Aplicaciones de monitoreo de misión crítica que utilizan IoT y blockchain ICFNDS '19, 1 al 2 de julio de 2019, París, Francia

[13] Farhan, M., Jabbar, S., Aslam, M., Hammoudeh, M., Ahmad, M., Khalid, S., Khan, M. y Han, K. Marco [19] Hammoudeh, M., Newman, R., Dennett, C., Mount, S. y Aldabbas, O. Map as a service:
de interacción de estudiantes basado en Iot utilizando Evaluación de la puntuación de la Un marco para visualizar y maximizar el retorno de información de redes de sensores
atención en elearning. Sistemas informáticos de la futura generación 79 (2018), 909–919. inalámbricos multimodales. Sensores 15, 9 (2015), 22970–23003.
[20] Homerton.nhs.uk. Homerton: almacenamiento de sangre y productos sanguíneos, 2018.
[14] Ghafir, I., Hammoudeh, M., Prenosil, V., Han, L., Hegarty, R., Rabie, K. y Aparicio-Navarro, [21] Mackintosh, M., Epiphaniou, G., Al-Khateeb, H., Burnham, K., Pillai, P. y Hammoudeh, M.
FJ Detección de amenazas persistentes avanzadas mediante análisis de correlación de Preliminares de defensa ortogonal estratificada utilizando controles funcionales y de
aprendizaje automático. Sistemas informáticos de la futura generación 89 (2018), 349– seguridad en sistemas de control industrial. Revista de redes de sensores y actuadores
359. 8, 1 (2019), 14.
[15] Godwin, H. Ingrese a los almacenes de próxima generación de Ocado, 9 DE MAYO DE 2018. [22] Saoudi, M., Lalem, F., Bounceur, A., Euler, R., Kechadi, M.-T., Laouid, A., Bezoui, M. y
[16] Hammoudeh, M. Aplicación de redes de sensores inalámbricos para resolver problemas del Sevaux, M. D-lpcn: Un algoritmo distribuido de nodo conectado con el ángulo mínimo
mundo real. EnActas de la Conferencia Internacional sobre Procesamiento Inteligente de polar para encontrar el límite de una red de sensores inalámbricos. Redes ad hoc 56 (
Información, Seguridad y Comunicación Avanzada (2015), ACM, pág. 1. 2017), 56–71.
[17] Hammoudeh, M. y Newman, R. Extracción de información de redes de sensores utilizando el [23] Zhang, Q. y Fitzek, FH Comunicación iot de misión crítica en 5g. EnFacilitadores de
algoritmo de transformación de cuencas hidrográficas. Información Fusion 22 (2015), 39–49. acceso futuro de infraestructuras ubicuas e inteligentes (2015), págs. 35–41.
[18] Hammoudeh, M., Newman, R., Dennett, C. y Mount, S. Técnicas de interpolación para [24] Zhou, Y., Wang, K. y Liu, H. Un sistema de monitorización de ascensores basado en
construir un mapa continuo a partir de datos de redes de sensores inalámbricos Internet de las cosas. Procedia informática 131 (2018), 541–544.
discretos. Comunicaciones inalámbricas y computación móvil 13, 9 (2013), 809–827.

También podría gustarte