scholarly journals A Web Services Method on Embedded Systems

Author(s):  
Whe Dar Lin
Author(s):  
Sasi Bhanu Jammalamadaka ◽  
Vinaya Babu A ◽  
Trimurthy A

<p>Embedded systems that monitor and control safety and mission critical system are communicated with by a HOST located at a remote location through Internet. Such kind of embedded systems are developed to be dynamically evolvable with respect to syntax, semantics, online testing and communication subsystems. All these systems are to be dynamically evolvable and the components needed for evolution are also to be added into the embedded system. Architectural  models describe  various components using which dynamically evolvable sub-systems are realised through implementation by using specific and related technologies. Implementation system describe the platform, code units and the interlacing of various processes/tasks to the elementary level of details. WEB services place an excellent platform for implementing dynamically evolvable  systems due to the use of open standards.</p><p> </p><p>This paper presents an implementation system that is related to dynamically evolvable communication and other sub-systems using web services technologies.</p>


Author(s):  
Trailokya Oraon

Embedded systems are extensively used in the field of pervasive computing. These systems are used to such an extent that embedded systems are now controlled and monitored from remote locations by using Web services. Internet authorities are able to assign every device a unique Internet protocol address with the introduction of IPv6 on the Web. Peer-to-peer communication between Internet-enabled devices helped Web services to make performance improvement. On the worse side, it created new attacks on the components used in the embedded systems. The chapter discusses the details of security issues on a Web-enabled embedded system used in greenhouse environment. The devices used in greenhouse environment are monitored and controlled by different software components used in the entire system. Various vulnerabilities are introduced during entire development process of the greenhouse environment. The problem is to search the real threats, then define security policies and implement them during development process. The chapter discusses most of the vulnerabilities of a generalized greenhouse project and tries to find out possible security techniques to deal with the vulnerabilities. Instead of showing the design to build a greenhouse embedded system, it shows to introduce security policies at various levels of life-cycle, be it before development, during development, or after development.


2016 ◽  
Author(s):  
Κωνσταντίνος Φυσαράκης

Πλήθος υπολογιστικών συστημάτων βρίσκονται ήδη γύρω μας, σε διάφορες μορφές – μία πραγματικότητα που επηρεάζει όλες τις πτυχές της σύγχρονης ζωής και μία τάση που αναμένεται να ενταθεί τα επόμενα χρόνια. Ερευνητές και μηχανικοί εργάζονται προκειμένου να παρουσιαστούν νέοι τύποι συσκευών και υπηρεσιών, με σκοπό να αντιμετωπιστούν αποτελεσματικότερα τα υφιστάμενα και αναδυόμενα προβλήματα της καθημερινότητας και να βελτιωθεί η ποιότητα της ζωής μας. Αυτή η διαδικασία θα οδηγήσει στην εποχή του Internet of Things (IoT), όπου όλα τα αντικείμενα που κατέχουμε και αλληλοεπιδρούμε θα αποτελούνται από υπολογιστικές συσκευές συνδεδεμένες στο διαδίκτυο.Ωστόσο, οι μεγάλες αυτές αλλαγές δεν πρόκειται να πραγματωθούν χωρίς την υπέρβαση κάποιων σημαντικών εμποδίων. Οι έξυπνες συσκευές έχουν, συχνά, άμεση επαφή με τον φυσικό κόσμο και, επιπλέον, επεξεργάζονται, αποθηκεύουν και μεταφέρουν δεδομένα ευαίσθητου προσωπικού χαρακτήρα, φέρνοντας έτσι στο προσκήνιο σημαντικά θέματα ασφάλειας και ιδιωτικότητας. Τόσο οι ερευνητές, όσο και οι επιχειρήσεις, αλλά και οι τελικοί χρήστες, αναγνωρίζουν ως ένα τέτοιο σημαντικό πρόβλημα την έλλειψη ασφαλούς, επεκτάσιμου και λεπτομερούς (fine-grained) ελέγχου πρόσβασης στα ενσωματωμένα αυτά συστήματα και τους πόρους/υπηρεσίες τους, με επίγνωση πλαισίου (context-awareness). Οι περιορισμοί των διαθέσιμων πόρων των συσκευών που ενσωματώνονται σε έξυπνα περιβάλλοντα και η ετερογένειά τους (σε υλικό, δικτύωση, εφαρμογές κλπ.), επιδεινώνουν τα προβλήματα αυτά και δυσχεραίνουν την αντιμετώπισή τους. Έτσι, συχνά συνυφασμένο με τα θέματα ασφάλειας, είναι ένα άλλο σημαντικό εμπόδιο: η έλλειψη διαλειτουργικότητας που θα διευκόλυνε τη χρήση, παρακολούθηση και διαχείριση της πληθώρας των έξυπνων συσκευών και των υπηρεσιών τους. Παρόλο που οι απρόσκοπτες αλληλεπιδράσεις μηχανής-προς-μηχανή (M2M) και ανθρώπου-προς-μηχανή (H2M) είναι αναγκαίες για ένα πραγματικό και ασφαλές περιβάλλον διάχυτης νοημοσύνης, σήμερα υπάρχει μια κατακερματισμένη αγοράς με ποικιλία ασύμβατων μεταξύ τους συσκευών.Τα παραπάνω προβλήματα αποτέλεσαν το κίνητρο για τη διατριβή αυτή, που παρουσιάζει το uSPBM, ένα ασφαλές πλαίσιο διαχείρισης και προστασίας έξυπνων συσκευών, μέσω πολιτικών ασφάλειας, με έμφαση στη χρήση τυποποιημένων τεχνολογιών, λαμβάνοντας υπόψιν και τους περιορισμούς πόρων των συσκευών αυτών. Με το συνδυασμό του λεπτομερούς ελέγχου πρόσβασης που παρέχεται από την eXtensible Access Control Markup Language (XACML) με τα οφέλη των Service Oriented Αρχιτεκτονικών, μέσω του Devices Profile for Web Services (DPWS), επιτρέπει την απρόσκοπτη αλληλεπίδραση και τη διαχείριση, σε πραγματικό χρόνο, ετερογενών έξυπνων συσκευών, μέσω πολιτικών ασφάλειας με επίγνωση πλαισίου. Επιπλέον, το uSPBM περιλαμβάνει αρθρωτά στοιχεία που επιτρέπουν την αυθεντικοποίηση (authentication) των χρηστών και των συσκευών, επικοινωνία μεταξύ διαφορετικών, κατανεμημένων δικτύων, καθώς και αυτοματοποιημένη, πραγματικού χρόνου παρακολούθηση και διαχείριση των συσκευών, των παραμέτρων λειτουργίας τους, και των υπηρεσιών τους, μέσω διεπαφών ενδιάμεσου λογισμικού.Το παρουσιαζόμενο έργο περιλαμβάνει proof of concept υλοποιήσεις όλων των οντοτήτων του πλαισίου σε μία ποικιλία από πλατφόρμες υλικού, συμπεριλαμβανομένων καινοτόμων εργαλείων ανάπτυξης τα οποία ξεπερνούν σε απόδοση τις προϋπάρχουσες λύσεις. Οι υλοποιήσεις αξιολογούνται λεπτομερώς σε μια σειρά από περιπτώσεις χρήσης, όπου η εφαρμογή του uSPBM ξεπερνάει την τρέχουσα τεχνολογία αιχμής από άποψη διαλειτουργικότητας, ελέγχου πρόσβασης, και παρακολούθησης και διαχείρισης σε πραγματικό χρόνο των έξυπνων συσκευών. Τα αποτελέσματα επικυρώνουν την εφαρμοσιμότητα του uSPBM και τη σημασία του στην ευρύτερη υιοθέτηση του IoT, επιτρέποντας έτσι στους χρήστες να αποκομίσουν όλα τα οφέλη της νέας αυτής πραγματικότητας.


2008 ◽  
Vol 21 (1) ◽  
pp. 23-36
Author(s):  
Danilo Oklobdzija ◽  
Branislav Jevtovic

This paper has pointed out the need for new technologies for integrating embedded devices in heterogeneous distributed networks, and outlines the perspectives opened by applying service-oriented paradigm for realizing interaction with embedded devices. As a foundation for interaction with embedded devices, XML and Web services have been used. Strong integration power of XML and Web services make presented framework appropriate for unique approach to all resources of embedded device regardless of applied technology. Developed Web services based middleware, provides application designers with a high level of semantic abstraction, hiding the complexity of the applied technologies. This makes presented framework suitable for use in many domains, independent of embedded devices physical realization or network characteristics. Two ways to achieve such integration have been presented in this paper: device level for modern embedded devices, and using service oriented gateway for "legacy" embedded systems. .


Sign in / Sign up

Export Citation Format

Share Document