Wie finden Sie diesen Artikel? Helfen Sie uns, bessere Inhalte für Sie bereitzustellen.
Vielen Dank! Ihr Feedback ist eingegangen.
There was a problem submitting your feedback, please try again later.
Was denken Sie über diesen Artikel?
Das Design und der Aufbau der Blockchain-Demonstration zum Internet der Dinge auf der electronica 2018.
Diese Serie von Beiträgen befasst sich mit dem Design und dem Aufbau einer Reihe von Demonstrationen für die alle zwei Jahr stattfindende Fachmesse und Konferenz electronica, die zeigen, wie die Blockchain-Technologie zur Schaffung einer sicheren, dezentralen Datenplattform und weiterem für das Internet der Dinge eingesetzt werden kann.
Mehr als nur eine Kryptowährung
Wenn Sie „Blockchain“ hören, denken Sie, angesichts der Häufigkeit, mit der in den Nachrichten darüber gesprochen wird, natürlich an Bitcoin – und auch an seine dynamische Natur sowie die speziellen Computer-Rigs, die sehr viel Energie verbrauchen, um mehr von der Kryptowährung zu minen. Dies ist jedoch nur eine Blockchain-Anwendung – die sichere Distributed-Ledger-Technologie kann auch für viele weitere Anwendungen eingesetzt werden, beispielsweise für das Internet der Dinge (IoT).
Ethereum
Es gibt eine Reihe verschiedener Blockchain-Plattformen, die die Entwicklung benutzerdefinierter Anwendungen unterstützen. Wir werden Ethereum verwenden. Auch wenn es öffentliche Ethereum-Netzwerke gibt, werden wir ein privates Netzwerk erstellen, um völlig autonom zu sein und eine Alternative zum energiehungrigen Proof-of-Work-Prinzip nutzen zu können, das derzeit zur Sicherung öffentlicher Produktionsnetzwerke verwendet wird.
Wir werden die Ethereum-Node-Software auf Raspberry Pi SBCs verwenden, die zusammen mit Sensoren und Ausgängen in die Demonstration integriert sind. Ein früherer Beitrag beschäftigte sich mit der Verwendung von Ethereum auf dem Raspberry Pi, der Initialisierung einer privaten Blockchain und Transaktionen in dieser. Es sei jedoch darauf hingewiesen, dass dies durch das Proof-of-Work-Prinzip gesichert war und nun stattdessen das Proof-of-Authority-Prinzip verwendet wird.
Die Ethereum-Netzwerkkonfiguration wird in einem zukünftigen Beitrag in dieser Serie ausführlicher behandelt.
Anwendungsfälle
Nun zu den vier Anwendungsfällen, mit denen wir uns befassen werden, auch wenn man sich leicht viele weitere IoT-Anwendungen vorstellen kann, die von der Blockchain-Integration profitieren könnten.
Verkehrsunfall (Fahrzeugversicherung und -sicherheit)
Es gibt ein feststehendes Modellauto und ein weiteres, das auf eine Rampe gefahren und dann losgelassen werden kann, um einen Unfall zu simulieren. Das feststehende Modellauto ist mit einem Beschleunigungssensor ausgestattet. Sobald die Messung an der Y-Achse einen vorgegebenen Wert überschreitet, wird ein Unfallereignis ausgelöst, bei dem eine Transaktion in der IoT-Blockchain protokolliert wird, die den Aufprall aufzeichnet.
Maschinenausfall (Maschinenwartung)
Ein Miniatur-Förderband wird von einem Gleichstrommotor angetrieben, wobei ein ADC die Spannung an den Klemmen misst. Sobald diese unter einen vorgegebenen Wert fällt, wird ein Maschinenausfallereignis erzeugt und eine Transaktion in der IoT-Blockchain protokolliert. In der Realität würde es selbstverständlich Strom-, Bewegungs-, Temperatursensoren usw. geben, die der Unterscheidung zwischen verschiedenen Fehlermodi dienen.
Temperaturalarm (Kühllagerung/-transport)
Diese Demonstration besteht aus einem kleinen Tischkühlschrank mit einem Temperatursensor. Sobald die Temperatur einen bestimmten Punkt überschreitet, wird eine Transaktion in der IoT-Blockchain protokolliert.
LeakKiller Challenge (Gebäudeversicherung und -verwaltung)
Diese Demonstration ist eine einfache Darstellung des LeakKiller Challenge-Konzepts in Form einer kleinen Spüle mit Rohrleitungen, bei der ein Leck simuliert werden kann, das anschließend erkannt wird, woraufhin die Wasserversorgung abgeschaltet wird.
Aufbauend auf der LeakKiller Challenge, integriert diese Demonstration die Blockchain-Technologie, um eine sichere, verteilte und manipulationssichere Aufzeichnung eines Lecks zu ermöglichen.
Miner
Außerdem wird eine Sicherung des Netzwerks benötigt, die wie auch bei öffentlichen Netzwerken mithilfe eines Miners erfolgt, auch wenn unser Netzwerk für die Verwendung von Proof-of-Authority konfiguriert ist, was vergleichsweise wenig Energie verbraucht. Kurz gesagt, wenn die Blockchain initialisiert wird, können Knoten festgelegt werden, die die Berechtigung haben, neue Blöcke mit Transaktionen zu versiegeln. Damit entfällt die Notwendigkeit, eine sehr rechenintensive Aufgabe auszuführen, um dieses Recht zu erlangen.
In einem Produktionsnetzwerk würde man mehr als nur einen Miner einsetzen, um eine höhere Kapazität und Belastbarkeit zu erreichen. Zu Demonstrationszwecken reicht jedoch ein einzelner Knoten mit dieser Rolle aus.
Wir werden uns in einem späteren Beitrag noch einmal ausführlicher mit der Blockchain-Konfiguration befassen.