Hey! Sie scheinen aus United States zu kommen, möchten Sie auf die Englisch Webseite wechseln?
Switch to Englisch site
Skip to main content

RS IoT Blockchain Demonstrators Part 1: Introduction

Main24_c67eae2772c23b7f683cf2da4ffc2decd336c6c3.jpg

Das Design und der Aufbau der Blockchain-Demonstration zum Internet der Dinge auf der electronica 2018.

Diese Serie von Beiträgen befasst sich mit dem Design und dem Aufbau einer Reihe von Demonstrationen für die alle zwei Jahr stattfindende Fachmesse und Konferenz electronica, die zeigen, wie die Blockchain-Technologie zur Schaffung einer sicheren, dezentralen Datenplattform und weiterem für das Internet der Dinge eingesetzt werden kann.

Mehr als nur eine Kryptowährung

Wenn Sie „Blockchain“ hören, denken Sie, angesichts der Häufigkeit, mit der in den Nachrichten darüber gesprochen wird, natürlich an Bitcoin – und auch an seine dynamische Natur sowie die speziellen Computer-Rigs, die sehr viel Energie verbrauchen, um mehr von der Kryptowährung zu minen. Dies ist jedoch nur eine Blockchain-Anwendung – die sichere Distributed-Ledger-Technologie kann auch für viele weitere Anwendungen eingesetzt werden, beispielsweise für das Internet der Dinge (IoT).

Ethereum

EthereumLEDs_9159993cfb2837f15548860a755a2d558bb802fa.jpg

Es gibt eine Reihe verschiedener Blockchain-Plattformen, die die Entwicklung benutzerdefinierter Anwendungen unterstützen. Wir werden Ethereum verwenden. Auch wenn es öffentliche Ethereum-Netzwerke gibt, werden wir ein privates Netzwerk erstellen, um völlig autonom zu sein und eine Alternative zum energiehungrigen Proof-of-Work-Prinzip nutzen zu können, das derzeit zur Sicherung öffentlicher Produktionsnetzwerke verwendet wird.

Wir werden die Ethereum-Node-Software auf Raspberry Pi SBCs verwenden, die zusammen mit Sensoren und Ausgängen in die Demonstration integriert sind. Ein früherer Beitrag beschäftigte sich mit der Verwendung von Ethereum auf dem Raspberry Pi, der Initialisierung einer privaten Blockchain und Transaktionen in dieser. Es sei jedoch darauf hingewiesen, dass dies durch das Proof-of-Work-Prinzip gesichert war und nun stattdessen das Proof-of-Authority-Prinzip verwendet wird.

Die Ethereum-Netzwerkkonfiguration wird in einem zukünftigen Beitrag in dieser Serie ausführlicher behandelt.

Anwendungsfälle

Nun zu den vier Anwendungsfällen, mit denen wir uns befassen werden, auch wenn man sich leicht viele weitere IoT-Anwendungen vorstellen kann, die von der Blockchain-Integration profitieren könnten.

Verkehrsunfall (Fahrzeugversicherung und -sicherheit)

CarCrash_7ef55d55847442cb6071cab8a03ef1811b0e1fec.jpg

Es gibt ein feststehendes Modellauto und ein weiteres, das auf eine Rampe gefahren und dann losgelassen werden kann, um einen Unfall zu simulieren. Das feststehende Modellauto ist mit einem Beschleunigungssensor ausgestattet. Sobald die Messung an der Y-Achse einen vorgegebenen Wert überschreitet, wird ein Unfallereignis ausgelöst, bei dem eine Transaktion in der IoT-Blockchain protokolliert wird, die den Aufprall aufzeichnet.

Maschinenausfall (Maschinenwartung)

MachineFailure_ee9aaac312bb5d9b7d295f5b397b24842ae39784.jpg

Ein Miniatur-Förderband wird von einem Gleichstrommotor angetrieben, wobei ein ADC die Spannung an den Klemmen misst. Sobald diese unter einen vorgegebenen Wert fällt, wird ein Maschinenausfallereignis erzeugt und eine Transaktion in der IoT-Blockchain protokolliert. In der Realität würde es selbstverständlich Strom-, Bewegungs-, Temperatursensoren usw. geben, die der Unterscheidung zwischen verschiedenen Fehlermodi dienen.

Temperaturalarm (Kühllagerung/-transport)

TemperatureAlert_4a60dc35e57bf699690c6051c0befe3eadba977b.jpg

Diese Demonstration besteht aus einem kleinen Tischkühlschrank mit einem Temperatursensor. Sobald die Temperatur einen bestimmten Punkt überschreitet, wird eine Transaktion in der IoT-Blockchain protokolliert.

LeakKiller Challenge (Gebäudeversicherung und -verwaltung)

LeakKiller_86fcdf559b0d6caa645cf82bbbfa118b91bffb43.jpg

Diese Demonstration ist eine einfache Darstellung des LeakKiller Challenge-Konzepts in Form einer kleinen Spüle mit Rohrleitungen, bei der ein Leck simuliert werden kann, das anschließend erkannt wird, woraufhin die Wasserversorgung abgeschaltet wird.

Aufbauend auf der LeakKiller Challenge, integriert diese Demonstration die Blockchain-Technologie, um eine sichere, verteilte und manipulationssichere Aufzeichnung eines Lecks zu ermöglichen.

Miner

Miner_3eb54ca5aaab44dfd6bffb0b8495bb011d55674b.jpgAußerdem wird eine Sicherung des Netzwerks benötigt, die wie auch bei öffentlichen Netzwerken mithilfe eines Miners erfolgt, auch wenn unser Netzwerk für die Verwendung von Proof-of-Authority konfiguriert ist, was vergleichsweise wenig Energie verbraucht. Kurz gesagt, wenn die Blockchain initialisiert wird, können Knoten festgelegt werden, die die Berechtigung haben, neue Blöcke mit Transaktionen zu versiegeln. Damit entfällt die Notwendigkeit, eine sehr rechenintensive Aufgabe auszuführen, um dieses Recht zu erlangen.

In einem Produktionsnetzwerk würde man mehr als nur einen Miner einsetzen, um eine höhere Kapazität und Belastbarkeit zu erreichen. Zu Demonstrationszwecken reicht jedoch ein einzelner Knoten mit dieser Rolle aus.

Wir werden uns in einem späteren Beitrag noch einmal ausführlicher mit der Blockchain-Konfiguration befassen.



Andrew Back

 

Open source (hardware and software!) advocate, Treasurer and Director of the Free and Open Source Silicon Foundation, organiser of Wuthering Bytes technology festival and founder of the Open Source Hardware User Group.
DesignSpark Electrical Logolinkedin