BaLAnce: Battery Lifetime-Aware LTE Switching-Off Strategy in Green Network Infrastructures

Author(s):  
Christoph Ide ◽  
Oleg Belov ◽  
Dennis Kaulbars ◽  
Christian Wietfeld
Energies ◽  
2021 ◽  
Vol 14 (12) ◽  
pp. 3361
Author(s):  
Nicolas T. D. Fernandes ◽  
Anderson Rocha ◽  
Danilo Brandao ◽  
Braz C. Filho

Although the literature extensively covers the development of battery chargers control strategies, a comparison of these strategies remains a literary gap. The inherent conditions (i.e., State of Health and State of Charge) of each unit in the Battery Energy Storage Systems directly influence the charger control techniques for extending battery lifetime, which makes modular battery chargers an appealing topology for this analysis. This work groups charger control strategies presented in the literature into two: Adapted SoC strategies, directly linked to the field of overstress management, and SoH strategies, which are directly linked to the field of wear-out management. The methodology for comparing the control strategies encompasses battery lifetime, charger, and photovoltaic plant models. Three distinct cases were simulated using real measure data from a solar power plant and a battery model provided by MathWorks®. The results evidence that the Capacity Fade and Energy Throughput strongly depend on the strategy. The controller action evidences the previous statement, as the strategies have different goals that are related to each field. Furthermore, this work analyses the effect of the estimation process in the action of the controller.


2021 ◽  
Vol 11 (1) ◽  
Author(s):  
Aline dos Santos Silva ◽  
Hugo Almeida ◽  
Hugo Plácido da Silva ◽  
António Oliveira

AbstractMultiple wearable devices for cardiovascular self-monitoring have been proposed over the years, with growing evidence showing their effectiveness in the detection of pathologies that would otherwise be unnoticed through standard routine exams. In particular, Electrocardiography (ECG) has been an important tool for such purpose. However, wearables have known limitations, chief among which are the need for a voluntary action so that the ECG trace can be taken, battery lifetime, and abandonment. To effectively address these, novel solutions are needed, which has recently paved the way for “invisible” (aka “off-the-person”) sensing approaches. In this article we describe the design and experimental evaluation of a system for invisible ECG monitoring at home. For this purpose, a new sensor design was proposed, novel materials have been explored, and a proof-of-concept data collection system was created in the form of a toilet seat, enabling ECG measurements as an extension of the regular use of sanitary facilities, without requiring body-worn devices. In order to evaluate the proposed approach, measurements were performed using our system and a gold standard equipment, involving 10 healthy subjects. For the acquisition of the ECG signals on the toilet seat, polymeric electrodes with different textures were produced and tested. According to the results obtained, some of the textures did not allow the acquisition of signals in all users. However, a pyramidal texture showed the best results in relation to heart rate and ECG waveform morphology. For a texture that has shown 0% signal loss, the mean heart rate difference between the reference and experimental device was − 1.778 ± 4.654 Beats per minute (BPM); in terms of ECG waveform, the best cases present a Pearson correlation coefficient above 0.99.


Sensors ◽  
2021 ◽  
Vol 21 (12) ◽  
pp. 4050
Author(s):  
Dejan Pavlovic ◽  
Christopher Davison ◽  
Andrew Hamilton ◽  
Oskar Marko ◽  
Robert Atkinson ◽  
...  

Monitoring cattle behaviour is core to the early detection of health and welfare issues and to optimise the fertility of large herds. Accelerometer-based sensor systems that provide activity profiles are now used extensively on commercial farms and have evolved to identify behaviours such as the time spent ruminating and eating at an individual animal level. Acquiring this information at scale is central to informing on-farm management decisions. The paper presents the development of a Convolutional Neural Network (CNN) that classifies cattle behavioural states (`rumination’, `eating’ and `other’) using data generated from neck-mounted accelerometer collars. During three farm trials in the United Kingdom (Easter Howgate Farm, Edinburgh, UK), 18 steers were monitored to provide raw acceleration measurements, with ground truth data provided by muzzle-mounted pressure sensor halters. A range of neural network architectures are explored and rigorous hyper-parameter searches are performed to optimise the network. The computational complexity and memory footprint of CNN models are not readily compatible with deployment on low-power processors which are both memory and energy constrained. Thus, progressive reductions of the CNN were executed with minimal loss of performance in order to address the practical implementation challenges, defining the trade-off between model performance versus computation complexity and memory footprint to permit deployment on micro-controller architectures. The proposed methodology achieves a compression of 14.30 compared to the unpruned architecture but is nevertheless able to accurately classify cattle behaviours with an overall F1 score of 0.82 for both FP32 and FP16 precision while achieving a reasonable battery lifetime in excess of 5.7 years.


Sensors ◽  
2021 ◽  
Vol 21 (6) ◽  
pp. 2254
Author(s):  
Francisco Javier González-Cañete ◽  
Eduardo Casilari

Over the last few years, the use of smartwatches in automatic Fall Detection Systems (FDSs) has aroused great interest in the research of new wearable telemonitoring systems for the elderly. In contrast with other approaches to the problem of fall detection, smartwatch-based FDSs can benefit from the widespread acceptance, ergonomics, low cost, networking interfaces, and sensors that these devices provide. However, the scientific literature has shown that, due to the freedom of movement of the arms, the wrist is usually not the most appropriate position to unambiguously characterize the dynamics of the human body during falls, as many conventional activities of daily living that involve a vigorous motion of the hands may be easily misinterpreted as falls. As also stated by the literature, sensor-fusion and multi-point measurements are required to define a robust and reliable method for a wearable FDS. Thus, to avoid false alarms, it may be necessary to combine the analysis of the signals captured by the smartwatch with those collected by some other low-power sensor placed at a point closer to the body’s center of gravity (e.g., on the waist). Under this architecture of Body Area Network (BAN), these external sensing nodes must be wirelessly connected to the smartwatch to transmit their measurements. Nonetheless, the deployment of this networking solution, in which the smartwatch is in charge of processing the sensed data and generating the alarm in case of detecting a fall, may severely impact on the performance of the wearable. Unlike many other works (which often neglect the operational aspects of real fall detectors), this paper analyzes the actual feasibility of putting into effect a BAN intended for fall detection on present commercial smartwatches. In particular, the study is focused on evaluating the reduction of the battery life may cause in the watch that works as the core of the BAN. To this end, we thoroughly assess the energy drain in a prototype of an FDS consisting of a smartwatch and several external Bluetooth-enabled sensing units. In order to identify those scenarios in which the use of the smartwatch could be viable from a practical point of view, the testbed is studied with diverse commercial devices and under different configurations of those elements that may significantly hamper the battery lifetime.


iScience ◽  
2021 ◽  
Vol 24 (2) ◽  
pp. 102060
Author(s):  
Md Sazzad Hosen ◽  
Joris Jaguemont ◽  
Joeri Van Mierlo ◽  
Maitane Berecibar

2012 ◽  
Vol 10 ◽  
pp. 215-224 ◽  
Author(s):  
Elisabete NakonecznyMoraes ◽  
Leandro Buss Becker

2010 ◽  
Vol 48 (6) ◽  
pp. 54-65 ◽  
Author(s):  
Cristian Hesselman ◽  
Daniele Abbadessa ◽  
Wouter Van Der Beek ◽  
Daniel Gorgen ◽  
Keir Shepherd ◽  
...  

2020 ◽  
Author(s):  
Αδάμ Παυλίδης

Η παρούσα διδακτορική διατριβή μελετά μεθόδους συλλογής δεδομένων, ανίχνευσης και (συνεργατικής) αντιμετώπισης κυβερνοεπιθέσεων μεγάλης κλίμακας και ιδίως κατανεμημένες επιθέσεις άρνησης παροχής υπηρεσίας. Ιδιαίτερη έμφαση δίνεται σε τεχνολογίες για τον προγραμματισμό των δικτυακών συσκευών καθώς και τον έλεγχο τους μέσω λογισμικού, με στόχο τη δημιουργία αυτοματοποιημένων υπηρεσιών ασφάλειας και συλλογής δεδομένων. Αρχικά, προτείνεται μια αρχιτεκτονική για τη συλλογή δεδομένων από κατανεμημένα σημεία εποπτείας – δικτυακές συσκευές – και την μετέπειτα επεξεργασίας τους. Η ανάλυση αυτών γίνεται με απώτερο σκοπό την αυξημένη ικανότητα ανίχνευσης κεντρικών ή τοπικά εστιασμένων δικτυακών ανωμαλιών. Σε δεύτερο χρόνο μελετάται το P4, μια γλώσσα ειδικού σκοπού για το ριζικό προγραμματισμό των δικτυακών συσκευών. Η μελέτη εστιάζει στη μεταφορά μηχανισμών ανίχνευσης επιθέσεων απευθείας στο υλικό όπου και θα εκτελούνται κατανεμημένα, με στόχο την ταχύτερη επεξεργασία δεδομένων. Κατ’ επέκταση, προτείνεται ένας αλγόριθμος ανίχνευσης που συνδυάζει συνήθεις μετρικές (μοναδικές ροές – flows, συμμετρία κίνησης) για ανίχνευση επιθέσεων DDoS. Αυτές οι μετρικές διατηρούνται ανά προστατευόμενο πόρο (κόμβο, υποδίκτυο) σε διάφορα επίπεδα ευκρίνειας και αξιολογούνται ανά τακτά διαστήματα για την έγκαιρη αποστολή μηνυμάτων σε εξωτερικά συστήματα αντιμετώπισης επιθέσεων. Μετά την ανίχνευση των επιθέσεων είναι αναγκαία η αποτελεσματική αντιμετώπιση τους. Αρχικά, ο επόμενος θεματικός άξονας της διατριβής εισάγει έναν μηχανισμό ανάθεσης κανόνων για την αποκοπή ετερογενών επιθέσεων (multi-vector attacks). Βασικός στόχος είναι η ευέλικτη και συνολικά αποδοτικότερη αντιμετώπιση της κακόβουλης κίνησης σε διάφορες συσκευές κατά μήκος του ίχνους της επίθεσης. Συγκεκριμένα, η ανάθεση μοντελοποιείται σαν ένα συνδυαστικό πρόβλημα βελτιστοποίησης ακέραιου προγραμματισμού, με γνώμονα διαχειριστικές πολιτικές και δυνατότητες των δικτυακών συσκευών. Μια σημαντική πτυχή αυτής της προσέγγισης είναι η αυτοματοποιημένη κατανομή κανόνων σε ετερογενή περιβάλλοντα που απαρτίζονται από συσκευές πολλαπλών κατασκευαστών. Συνεπώς, μελετήθηκαν σύγχρονες τεχνικές δικτυακού αυτοματισμού για τη μετάφραση γενικών κανόνων σε ειδικού τύπου οδηγίες και τη διανομή τους στις αντίστοιχες συσκευές. Έπειτα, η προσέγγιση αυτή επεκτείνεται σε πολλαπλές διαχειριστικές περιοχές – Αυτόνομα Συστήματα – με τη μορφή ενός ομόσπονδου περιβάλλοντος για παρόχους δικτυακών υπηρεσιών. Βασικός στόχος είναι η προστασία εξωτερικών ζεύξεων καθώς και οικείων, εντός ΑΣ, αμυντικών μηχανισμών. Η αρχιτεκτονική ενσωματώνει έξυπνα ψηφιακά συμβόλαια (smart contracts) αποτυπωμένα σε αλυσιδωτές δομές συναλλαγών (Blockchain) για την σηματοδοσία, τον συντονισμό και την ενορχήστρωση του συνεργατικού μηχανισμού άμυνας. Η ανάθεση κανόνων αποκοπής στους ομόσπονδους εταίρους γίνεται με γνώμονα τη σημασία της κάθε κακόβουλης ροής καθώς και την αξιοπιστία του πιθανού συνεργάτη-εταίρου. Οι προσεγγίσεις για ανίχνευση και αντιμετώπιση επιθέσεων πιθανώς να αντιμετωπίσουν προβλήματα κλίμακας και επίδοσης, κυρίως λόγω ψευδεπίγραφων διευθύνσεων IP. Με αφορμή αυτό το πρόβλημα, το τελευταίο κομμάτι της διατριβής εστιάζει σε ένα μηχανισμό δυο επιπέδων ο οποίος προσφέρει εξειδικευμένους και κλιμακώσιμους μηχανισμούς αντιμετώπισης επιθέσεων. Το πρώτο επίπεδο βασίζεται στην προγενέστερη προσπάθεια στην γλώσσα P4 και χρησιμοποιείται για την πρωτογενή αναγνώριση του τύπου της επίθεσης και του αμυνόμενου-θύματος. Στην συνέχεια, το δεύτερο επίπεδο προσαρμόζεται στην περίσταση με χρήση προγραμματιζόμενων ενδιάμεσων συσκευών βασισμένες στο περιβάλλον XDP (eXpress Data Path). Δεδομένα που σχετίζονται με την επίθεση συλλέγονται με υψηλή ευκρίνεια και εισάγονται σε ένα μηχανισμό επιβλεπόμενης μηχανικής μάθησης ο οποίος και τα κατηγοριοποιεί ως καλόβουλα ή κακόβουλα. Οι κακόβουλοι συνδυασμοί αποτελούν συνοπτική περιγραφή της επίθεσης και χρησιμοποιούνται για την αποκοπή της. Σημαντικό σημείο διαφοροποίησης είναι πως οι περιγραφές βασίζονται σε εγγενή χαρακτηριστικά της εκάστοτε επίθεσης και όχι σε διευθύνσεις IP. Οι προτεινόμενοι μηχανισμοί αξιολογήθηκαν κάτω από ρεαλιστικές συνθήκες με χρήση πραγματικών δεδομένων καθώς και συνθετικής κίνησης. Η αξιολόγηση τους έγινε σε σύγχρονες πειραματικές υποδομές βασισμένες σε υλικό συμβατό με το P4 και το XDP, μεταγωγείς SDN, καθώς και υπολογιστικούς κόμβους.


Sign in / Sign up

Export Citation Format

Share Document