An Implementation and Development of Distributed Visualized Information Device via MQTT Broker Based on Internet of Thing Technology

Author(s):  
Yung-Chung Tsao ◽  
Yaw-Wen Kuo ◽  
Chih-Jen Hsiao ◽  
Chaokung Hwang ◽  
Hung-Chin Hsieh
Keyword(s):  
2021 ◽  
Vol 1088 (1) ◽  
pp. 012065
Author(s):  
Khairul Imtihan ◽  
Wire Bagye ◽  
Zaen Mohammad Taufan Asri ◽  
Sofiansyah Fadli ◽  
Maulana Ashari

2018 ◽  
Vol 14 (8) ◽  
pp. 155014771879512 ◽  
Author(s):  
Madiha Khalid ◽  
Umar Mujahid ◽  
Muhammad Najam-ul-Islam

Internet of Things is one of the most important components of modern technological systems. It allows the real time synchronization and connectivity of devices with each other and with the rest of the world. The radio frequency identification system is used as node identification mechanism in the Internet of Thing networks. Since Internet of Things involve wireless channel for communication that is open for all types of malicious adversaries, therefore many security protocols have been proposed to ensure encryption over wireless channel. To reduce the overall cost of radio frequency identification enabled Internet of Thing network security, the researchers use simple bitwise logical operations such as XOR, AND, OR, and Rot and have proposed many ultralightweight mutual authentication protocols. However, almost all the previously proposed protocols were later found to be vulnerable against several attack models. Recently, a new ultralightweight mutual authentication protocol has been proposed which involves only XOR and Rotation functions in its design and claimed to be robust against all possible attack models. In this article, we have performed cryptanalysis of this recently proposed ultralightweight mutual authentication protocol and found many pitfalls and vulnerabilities in the protocol design. We have exploited weak structure of the protocol messages and proposed three attacks against the said protocol: one desynchronization and two full disclosure attacks.


2019 ◽  
Vol 4 (1) ◽  
pp. 100-113
Author(s):  
Imanaji Hari Sayekti

Internet of Thing (IoT) dalam revolusi industri ke-4 berdampak pada kehidupan sehari-hari baik terkait produk teknologi yang dihasilkan maupun perilaku para pengguana dalam menyikapi perubahan. Lekatnya keterikatan mereka dengan smartphone merupakan bukti ketergantungan mereka terhadap teknologi saat ini. Dari fenomena inilah muncul sebuah ide untuk menggabungkan antara game dan pembelajaran, sehingga mahasiswa dapat termotivasi untuk belajar tanpa merasa terbebani. Inilah gamifikasi yang dapat menjadi salah satu solusi untuk mentransformasikan pembelajaran. Dari masalah tersebut dibuatlah penelitian untuk mengembagkan sebuah aplikasi pembelajaran bernama AMIK PGRI Kebumen Quiz yang mengimplementasikan fitur-fitur gamifikasi. Secara teknis aplikasi dikembangkan dengan metode pengembangan prototype namun secara desain pengalaman aplikasi berpedoman pada model pengembangan player experience design process.  Proses ini memungkinkan setiap versi dari aplikasi dapat ditinjau dengan pengguna untuk menghasilkan persyaratan dalam pembuatan versi berikutnya. Proses ini diulang sampai semua fungsionalitas selesai dikembangkan. Setiap siklus pengembangan memberikan pengguna kesempatan untuk memberikan umpan balik, memperbaiki persyaratan, dan kemajuan. Hasil dari pengujian didapatkan semua fungsionalitas yang terdapat di aplikasi prototype satu telah diperbaiki dan pada prototype ke-2 telah berjalan dengan baik serta bisa diterima oleh keseluruhan pengguna meskipun dengan sedikit perbaikan lagi yang akan dilakukan pada siklus pengembangan selanjutnya.


2021 ◽  
Vol 3 (2) ◽  
pp. 43-52
Author(s):  
Bayu purbo Wartoyo ◽  
Gatot Kuswara ◽  
M Roby Syaritno ◽  
Ucok Sinaga

Bayu Purbo W, Gatot Kuswara, M Roby Syaritno, Ucok “Rancang Bangun Remote Control Monitoring System (RCMS) pada peralatan Navigasi  Udara NDB  di Cluster Cabang Makassar (MATSC) Berbasis Internet of Thing (IoT)”. Manfaat RCMS diantaranya yaitu ; Dapat membantu teknisi pelaksana pemeliharaan dalam pelaksanaan tugas pemeliharaan level pada  tertentu, Sebagai wujud sinergi dan kolaborasi dunia industri penerbangan dengan pendidikan vokasi, Dengan adanya RCMS ini maka akan diperoleh data yang lebih baik bagi penelitian lebih lanjut.             Tujuaan perancangan ini yaitu ; Merancang sebuah Remote Control and Monitoring System (RCMS) untuk NDB Hanjin KMW 250 RB, Mengimplementasikan keilmuan dan teknologi sebagai wujud Kolaborasi dunia pendidikan dengan industri penerbangan, Menyediakan data pemeliharaan peralatan untuk keperluan maintenance management. Dan di control langsung di ruang teknisi untuk mempermudah memonitoring Peralatan Navigasi NDB. Metode perancangan ini berbasis Internet Of Thing (IOT)             Hasil rancangan ini mampu memberikan tampilan mengenai parameter pada peralatan Navigasi Udara (NDB) di Cabang Makassar (MATSC)


Author(s):  
Wattana Viriyasitavat ◽  
Li Da Xu ◽  
Zhuming Bi ◽  
Danupol Hoonsopon
Keyword(s):  

2018 ◽  
Vol 7 (2.8) ◽  
pp. 261
Author(s):  
Prateek Singhal ◽  
Puneet Sharma ◽  
Deepak Arora

In this paper we propagate the Sybil attack in WSN (Wireless sensor network), by the researchers many attacks have been recognized in WSN till now and there are many attacks which can attack over through internet, Internet of thing means all devices is interconnected to each other M2M over internet and can be attacked by any of the attacker on any devices. Sybil attack is the detrimental attack against sensor network where several counterfeit identities and legitimate identities are used to get prohibited pass in a network. This is major attack which results an information loss and misinterpretation in the network, and it also minimizes the routing disturbance, trustworthiness and dropping sensitivity packets into a network. In this instance node can trust the imaginary node and sharing of information starts, owed to this security of node is get affected and information is lost. In this paper, a survey of CONTIKI OS-2.7, stimulation tool COOJA and the Sybil attack and proposed the defense mechanisms and CAM (Compare and Match) approach to verify the Sybil attack position and prevent it. This Sybil attack can be stimulated on the stimulation tool COOJA which helps to identify the attacker position node, whereas these attacks outcome in uni-casting as well as multicasting and in this paper specifically given the secure security for Wireless sensor network.


Sign in / Sign up

Export Citation Format

Share Document