experimentalvortrag unter einbeziehung von mitarbeitern ... · 20 der thermocycler erhitzt schnell...
TRANSCRIPT
Experimentalvortrag unter Einbeziehung von Mitarbeitern und Studenten
„Internet der Dinge – Hintergründe und Anwendungen"
Prof. Dr. rer. nat. F. Weidhase
Seniorenakademie
Senftenberg 10.05.2017
1 11.05.2017
Ein Fülle neuer Begriffe und Technologien
18.11.2016 R e g i o n a l e r
W a c h s t u m s k e r n 2
Immer wieder wird darüber geschrieben. Aber insbesondere kleinere und mittlere Betriebe haben Probleme, die neuen Technologien zu erschließen. Das „Internet der Dinge“ ordnet sich in die Megatrends der Digitalisierung ein.
http://www.Studie-Digitalisierung.de http://www.business-wissen.de/artikel/disruptive-innovationen-die-regeln-der-branche-radikal-veraendern/
Internet der Dinge
Rechenleistung: hoch sehr hoch niedrig sehr niedrig
Zeitabforderung: ms-Echtzeit Minuten Sekunden Zehntelsekunden
Aufgaben: Echtzeit-
Analyse
Vor Ort
Steuerung und
Regelung
M2M-
Kommunikation
Management
komplexer
Aufgaben
Visualisierung
Steuerung
einfacher
Aufgaben
Kommunikation
Routing
Authentifizierung
Firewall
18.11.2016 R e g i o n a l e r
W a c h s t u m s k e r n 3
https://www.researchgate.net/publication/273136847_Fog_Computing_with_VORTEX
Was ist das: „Internet der Dinge“?
10.05.2017 R e g i o n a l e r
W a c h s t u m s k e r n 4
Bereits vor über 17 Jahren, wurde von Neil Gershenfeld dieser Trend aufgezeigt: „Es kommt mir so vor, als sei das rasante Wachstum des Internets nur der Zündfunke einer viel gewaltigeren Explosion gewesen. Sie wird losbrechen, sobald die Dinge das Internet nutzen“.
Das Internet der Dinge bezeichnet die Verknüpfung Objekte (Dinge ≙ things) mit Intelligenz, IT- und Kommunikationstechnik. Der massive Preisverfall bei gleichzeitiger wesentlicher Steigerung der Rechenleistung erlaubt es heute, komplexe, autonome Systeme zusammenschließen und mit Sensor- und Aktor-Technik in vielen unterschiedlichen Bereichern zum Einsatz zu bringen.
www.vs.inf.ethz.ch/publ/papers/mattern-m2m_iot-2013.pdf
Offerte an regionale Partner • Das Kompetenzzentrum „Internet der Dinge“ möchte innovative Ideen der
Digitalisierung unterstützen. Wir bieten uns an, Partnern bei der Lösung fachlicher Probleme zu helfen und hierfür einen Anlaufpunkt zu etablieren.
• Der Fokus liegt auf, kleinteiligeren Applikationen für die Industrielösungen nach dem Muster von "Industrie 4.0" zu mächtig sind. Zu diesem Klientel gehören z.B. Applikationen im Bereich der
Medizintechnologie,
Smart Home und
Ambient Assisted Living (AAL).
• Anfragen nach Lösungen, die eher zum Themenkreis "Industrie 4.0" gehören werden von uns in kooperativer Weise an das
Team des Innovationszentrums Moderne Industrie (IMI) gelenkt.
• Anfragen zum Themenkreis „Mess- und Sensortechnik" werden von uns mit dem
KOMPETENZ- UND SERVICECENTER MESSTECHNIK verbunden.
11.05.2017
R e g i o n a l e r W a c h s t u m s k e r n
5
Das Team
Die Kollegen des Kompetenzzentrums „Internet der Dinge“, können das Spektrum der erforderlichen interdisziplinären Fachgebiete mit je einem Kollegen am Standort BTU-Senftenberg abdecken. Im Einzelnen betrifft das folgende Teilgebiete:
11.05.2017 R e g i o n a l e r
W a c h s t u m s k e r n 6
Kollege Fachlicher Bezug zum Thema IoT
Prof. F. Weidhase IT-Systemintegration, Ansprechpartner des Teams
Dipl.-Ing. S. Reichelt Internet-/WEB-Protokolle und Verschlüsselung, Driver
Dipl.-Ing. W.-D. Plath Internet-/WEB-Oberflächengestaltung
Tech. St. Opperskalski Programmierung embedded control und Firmware
Cand. M. eng. S. Sykora Hardwareentwurf, Sensoren & Aktoren
MCSE O. Krüger Implementation von Client- / Serverarchitekturen
M. Eng. K. Robel Programmierung / Skriptsprachen
B. sc. G. Fischer Full-Stack-Programmierung, Arbeit im Cloud
Cand. M. eng. F. Teske Internet-/WEB-Server und -Dienste
M.sc. St. Mehner App-Programmierung
Der Raspberry Pi 3 als Gateway zwischen Internet und Konzentrator
http://de.rs-online.com/web/b/raspberry-pi/
7
Die Raspberry-Modellreihe bietet eine hervorragende Möglichkeit zum spielerischen Einstieg in den Umgang mit Komponenten des Internets der Dinge.
Aber auch erste Einsätze in industrieller Umgebung gibt es bereits.
Wir setzen den Raspberry Pi sowohl in Projekten als auch im Praktikum ein. Nur 39,25 € pro Stück inklusive Betriebssystem!
10.05.2017
Zum Vergleich mit dem, was Sir ggf. im Berufsleben kennengelernt haben:
ESER „EC 1057“
10.05.2017 R e g i o n a l e r
W a c h s t u m s k e r n 8
Zwei Schränke waren für den Prozessor und Copropzessor sowie die Stromversorgung vorgesehen. Auf der Prozessoreinheit waren 32 KByte Cache-Speicher je Prozessor untergebracht. Der Prozessor kannte 207 Grundbefehle, sein Hauptspeicher betrug in der maximalen Ausbaustufe 16 MByte. Taktfrequenz 20 MHz. 1,5 Mips (Millionen Instruktionen pro Sekunde) Die Stromspeisung erfolgte über das Drehstromnetz bei einer Leistung von 8.7 kW. Masse über 1.100 kg! Platzbedarf ca. 200 m², d.h. ein ganzer Saal! http://www.robotrontechnik.de/index.htm?/html/computer/ec1057.htm https://www.computerwoche.de/a/auch-comecon-laender-haben-cim-im-visier,1159834 http://www.eser-ddr.de/documents/ZentrumSystem-StrategieundderEntwicklungsarbeitenESER-Rechentechnik.pdf http://www.chronik-der-mauer.de/material/178880/die-schuerer-mittag-kontroverse-im-sed-politbuero-4-mai-1988 http://www.eser-ddr.de/documents/ZentrumSystem-StrategieundderEntwicklungsarbeitenESER-Rechentechnik.pdf
Der EC1057 stellte den letzten der ESER-Großrechner dar. 173 Stück wurden ab 1987 mit hoher Devisenrentabilität gebaut. Aufwand: 1,5 Milliarden DDR-Mark Erlös: 2,0 Milliarden BDR-Mark
BESM 6 der schnellste Computer des Ostblocks
10.05.2017 R e g i o n a l e r
W a c h s t u m s k e r n 9
Die BESM-6 war wohl das bekannteste und einflussreichste Modell sowjetischer „Supercomputer“. Ein spektakulärer Einsatz erfolgte 1975 bei dem Apollo-Sojus-Test-Projekt mit der Verarbeitung von Sojus Bahndaten. Ein BESM-6 System benötigte hierfür ca. 1 Minute, während die gleiche Berechnung für die Apollo von der amerikanischen Seite 30 Minuten erforderte.
http://en.wikipedia.org/wiki/BESM
PDP 11/70: Digital Equipment Corporation (DEC)
Die PDP-11/70 repräsentiert das High-end der PDP-11-Architektur mit der Schnelligkeit, dem Adressraum und der Bandbreite, wie sie große Systemanwendungen erforderten. Sie war die erste PDP-11 mit Cache-Speicher.
Nachempfindungen kleinerer Modelle der PDP-Familie:
DDR: K 1600
UdSSR: SM 3, SM 4
10.05.2017 R e g i o n a l e r
W a c h s t u m s k e r n 10
http://www.pdp11.de/deutsch/seite2.htm https://de.wikipedia.org/wiki/PDP-11#Nachbauten_aus_dem_Ostblock
Ein historischer Rückblick auf bekannte Rechner
10.05.2017 R e g i o n a l e r
W a c h s t u m s k e r n 11
"Shell Eco-Marathon“
10.05.2017 12
"Shell Eco-Marathon“ die
Meisterschaft um
geringsten
Energieverbrauch von
Fahrzeugen.
Unser Team wurde 2012
Europameister und bestes
deutsches Team 2014 in der
Klasse Prototypen Batterie /
Solar.
7.362 Kilometer mit nur
einem Liter Kraftstoff-
Äquivalent !
Fünfzehn meiner Studenten haben sich im Verlaufe der Jahre im Team mit Problemen
des Antriebs (Energiespeicher, Motorsteuerung, Dynamik) und der
Funkkommunikation (Sensoren, embedded control, Visualisierung, UMTS,
Motorsteuerung) beteiligt.
Beiträge des Lehrstuhls zum ECO-Shell-Marathon
Berteau Carles Umrüstung eines VW-Polo zum Elektromobil 2010
Böhm Daniel Messplatz zur Bestimmung von Wirkungsgraden 2011
Deodat Andreas Entwicklung Motorsteuerung (Sinus-Kommutation) 2013/14
Ehrenreich Judith Fahrerin, Optimierung Lenkverhalten 2012
Grzelak Sebastian Optimierung des Betriebs von Solarmodulen 2010
Herzog Ronny Erprobung Funkkommunikation 2011
Hoffmann Katharina Kommunikation, Optimierung Monitoring 2012
Labitzke Jan Sprachkommunikation und Monitoring 2013/14
Leske Matthias Entwicklung neuartiger Antennenkonstruktionen 2012
Müller Isabel Designstudie Strömungswiderstände 2013
Richter Marcel Entwicklung Labview-Programm zur Auswertung 2011
Schmidt Christoph Entwicklung der ersten Motorsteuerung (Block-Mode) 2011
Schulze Daniel Entwicklung eines Energiemessgerätes 2009
Sykora Shadi Brennstoffzellenantriebe, Entwicklung Micro-Inverter,
Motorsteuerung, Monitoring 2013/17
Tandler Karsten Vervollkommnung Solar-Energiegewinnung 2014
10.05.2017 Prof. F. Weidhase BTU Cottbus-Senftenberg
und EBZ Dresden 13
Lobenswert sind die Beiträge folgender Studenten zum Eco-Shell-Marathon , welche jeweils Teilleistungen in den von mir unterstützten Aktivitäten studienrelevant abrechnen konnten:
Smart-Home für schwimmende Häuser auf Lausitzer Seen
11.05.2017 R e g i o n a l e r
W a c h s t u m s k e r n 14
In diesem Wachstumskern-Projekt sollen Erneuerbare Energien eine weitgehend autarke Stromversorgung gewährleisten. Intelligente Technologien des Internets der Dinge werden zur Steuerung der Energieströme und der Speicherung eingesetzt. Außerdem laufen Entwicklungsarbeiten zu hocheffizienten Wandlern, welche insbesondere auf Sicherheitsanforderungen der Wasser-Nähe konzipiert sind.
Bereits am Geierswalder See realisiert und bewohnt.
Vision des „autartec“-Projektes, mit 12 regionalen Partnern und zwei Fraunhofer-Instituten für den Bergheider See in Arbeit.
Boje am Partwitzer See zur online Ermittlung des Wetters und der Wellenhöhen
18.11.2016 R e g i o n a l e r
W a c h s t u m s k e r n 15
Materialuntersuchung am Fraunhofer-Institut Erfassung der Erwärmung in strukturintegrierten Wandelementen mit neun
funkgekoppelten Thermometern online übers Internet
18.11.2016 R e g i o n a l e r
W a c h s t u m s k e r n 16
Ergebnisse der PFC-Stufe für die Technologieplattform
07.12.2016 R e g i o n a l e r
W a c h s t u m s k e r n 17
GaN-FETs im TO220-Gehäuse ohne Kühl-körper
Graetz-Gleichrichter
heißester Punkt
Es wurde eine Leistung von P = U * I = 395,5 V * 2,69 A = 1.064 W umgesetzt. D.h. 100% Überlast werden ohne nennenswerte Überhitzung verkraftet. Der Wirkungsgrad liegt aktuell bei ca. 99%. Die Verlustleistung beträgt ca. 10 W.
Ergebnisse der LLC-Stufe für die Technologieplattform
07.05.2017 R e g i o n a l e r
W a c h s t u m s k e r n 18
Es wurde eine Leistung von 480 W umgesetzt. Der Wirkungsgrad liegt aktuell bei ca. 98%. Bemerkenswert ist die geringe Verlustleistung von ca. 10 W, welche mittels passiver Kühlung leicht in den integrierten Strukturelementen abgeführt werden kann.
Wirkprinzip der DNA-Vervielfältigung mittels PCR
10.05.2017 R e g i o n a l e r
W a c h s t u m s k e r n 19
Wirkprinzip Bisherige Apparatur https://www.genome.gov/10000207/
ThermoCycler zur DNA-Analyse
11.05.2017 R e g i o n a l e r
W a c h s t u m s k e r n 20
Der ThermoCycler erhitzt schnell 32 Proben 30 Mal definiert von 55 °C auf 95°C und kühlt danach wieder ab. Hierbei vervielfältigt sich das Erbmaterial. Die technische Lösung setzt voll auf Technologien des Internets der Dinge, d.h. Funkkommunikation, Remote Service, Visualisierung im Browser sowie Sicherheitskonzept. Steuerung und Monitoring arbeiten über ZigBee-Funk.
Würdigung mit dem Lausitzer-Wissenschafts-
Transfer-Preis 2017
11.05.2017 R e g i o n a l e r
W a c h s t u m s k e r n 21
Merkmal Bisher Jetzt
Anzahl Kavitäten 8 32
Volumen-Minimierung
40 : 1
Remote-Control nein ja
Handhabbarkeit im Tisch fixiert
frei
Im Ergebnis konnte eine wesentliche Verbesserung der Parameter erreicht werden.
Das weniger als 1 Liter große Gerät enthält allein - 24 Sensoren - 12 Aktoren - 12 digitale Regelkreise - 31 Intelligenzen
Können wir Vertrauen ins „Internet der Dinge haben“?
10.05.2017 R e g i o n a l e r
W a c h s t u m s k e r n 22
https://www.heise.de/ct/ausgabe/2015-23-Editorial-Dinge-denen-wir-vertrauen-koennen-2844188.html
Safety und Security
• SAFETY („Betriebssicherheit“)
Das Hauptziel von Safety ist der Schutz der Umgebung vor dem Fehlverhalten des Systems. Im Fokus steht die Unversehrtheit von Umwelt und Mensch.
• SECURITY („Angriffssicherheit“)
Das Hauptziel von Security ist der Schutz der IT-Systeme und der gespeicherten Daten vor unerwünschten Einwirkungen aus deren Umgebung.
Zur Gewährleitung von SAFETY („Betriebssicherheit“) wurden insbesondere diverse Notabschaltmechanismen bei Übertemperatur und Ausfall der Funkverbindung implementiert. In jedem Notfall wird sowohl Heizung als auch Kühlung ausgeschaltet. Das ist der eigensichere Zustand.
Zur Gewährleitung von SECURITY („Angriffssicherheit“) wurden die nachfolgend genannten „gängigen“ Maßnahmen der IT-Sicherheit implementiert.
Wesentlich ist, dass alle Facetten der Angriffsmöglichkeiten in den Schutz einbezogen werden.
11.05.2017 R e g i o n a l e r
W a c h s t u m s k e r n 23
Umgesetzte Maßnahmen der IoT-Sicherheit
• Browser – HTTP(S)-Kommunikation – Optional mit Verschlüsselung entsprechend des HTTPS-Standards – Authentifizierung von Benutzern mittels Benutzername und Kennwort – Keine Einbindung von extern gehosteten Bibliotheken – Auto-Input-Validation gegen Cross-Site-Scripting – AntiForgery Token gegen Cross-Site Request Forgery
• Webseite – HTTP-Kommunikation – Lokale Verbindung innerhalb des Servers
• Daten-Dienst – HTTP-Kommunikation – Geheime URL – Authentifizierung über Geheimnis
• Raspberry Pi-Kopfstation – UART-Kommunikation – Keine Verschlüsselung – CRC-Prüfsummenbildung
• Funk-Koordinator – Funk-Kommunikation – AES-128 Verschlüsselung der Nutzdaten – Geheimer symmetrischer Schlüssel – Funk-Knoten
11.05.2017 R e g i o n a l e r
W a c h s t u m s k e r n 24
Sicherheitsaspekte, die wir nicht beeinflussen können
• Menschliches Versagen Bedienerfehler an Client-PC oder Fehladministration EMV-Störungen aus der Umgebung Social Engineering (z.B. Ausplaudern von Passwörtern)
• Fremdsoftware
Sicherheitslücken/Bugs in Software-Bibliotheken Microsoft-Protokoll-Stack Firmware von Funk-Komponenten
• Bewusste Sabotage
Things aufbrechen und an inneren Bussystemen sniffen Auslesen von Programmcode, Reverse Engineering an den Things Denial of Service Erzeugung von Funkstörungen Hacking von Komponenten, z.B. der Webseite
11.05.2017 R e g i o n a l e r
W a c h s t u m s k e r n 25
Die "WannaCry"-Cyberattacke
15.05.2017 R e g i o n a l e r
W a c h s t u m s k e r n 26
https://intel.malwaretech.com/botnet/wcrypt
Am vergangenen Mittwoch hatte ich die Bedrohungen aus dem Internet unumwunden angesprochen. Nur zwei Tage später wurde der bisher Angriff Realität. WannaCry nutzt eine dem amerikanischen Geheimdienst NSA seit langem bekannte Schwachstelle von Windows-Betriebssystemen. Alle nicht regelmäßig mit Updates versehenen Rechner konnten betroffen sein!
Wesentliche Punkte der IoT-Sicherheit
11.05.2017 R e g i o n a l e r
W a c h s t u m s k e r n 27
Vertraulichkeit/Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen oder Informationen über ihren Inhalt zu erlangen. So darf man z.B. keine Schwache Verschlüsselung von Passwörtern wählen.
Integrität/Änderungsschutz: Alle erhobenen Daten müssen nachweislich vollständig und unverändert sein.
Authentizität / Fälschungsschutz: Der Urheber der Daten bzw. der Absender der Nachricht muss eindeutig identifizierbar sein. Seine Urheberschaft sollte nachprüfbar sein.
SAFETY und SECURITY : SAFETY und SECURITY dürfen niemals getrennt gesehen werden, denn bei fehlender SECURITY kann ein System übernommen werden, was Fehlfunktionen impliziert!
Hinweise bzw. Warnungen des BSI Hinweise bzw. Warnungen von Fachgremien bzw. des Bundesamtes für Sicherheit in der Informationstechnik (BSI) müssen umgesetzt werden. Im Rahmen seiner Analysen zur Cyber-Sicherheit hat das BSI die staatlich Aufgabe, aktuelle Bedrohungen zu erkennen und angemessene Schutzmaßnahmen zu empfehlen. Das betrifft u.a. Betriebssystem-Updates.
Prof. Dr. rer. nat. Frieder Weidhase
Brandenburgische Technische Universität
Cottbus-Senftenberg (BTU C-S)
AG: „Funkbasierende und optische Kommunikationssysteme“ Kompetenzzentrum „Internet der Dinge“ an der BTU
Mail: [email protected] Homepage: https://www.b-tu.de/ag-kommunikationssysteme/ http://lehre.ets.b-tu.de/weidhase/
28
Über eine lebhafte Diskussion würde ich mich freuen.
Vielen Dank für Ihr Interesse!