A Fully Open Source Remote Laboratory for Practical Learning
Laboratorio remoto de código abierto para el aprendizaje práctico
Este estudio se centra en la generación de un laboratorio remoto de código abierto para prácticas genéricas en todas las áreas de ingeniería y ciencias aplicadas. El trabajo se basa en una plataforma SCADA programada con Python y se enfoca en el problema de interoperabilidad, de manera que se pueda garantizar una amplia compatibilidad con múltiples protocolos de comunicación e instrumentos utilizados en el trabajo de laboratorio. Los autores aclaran que para trabajos futuros el enfoque será extender la aplicabilidad del laboratorio en otras disciplinas como electrónica de potencia, ciencias aplicadas, energía, ingeniería mecánica y energías renovables gracias al concepto de hardware genérico y modular propuesto.
Este documento fue escrito por Bastien Letowski , Camille Lavayssière, Benoît Larroque (Universite de Pau et des Pays de l’Adour, Pau, France), Martin Schröder (Technische Universität Berlin, Berlin, Germany) y Franck Luthon (Universite de Pau et des Pays de l’Adour, Pau, France) para Electronics (Vol. 9, núm. 11, p. 1832, 2020 ), una revista con un enfoque en estudios sobre electrónica y sus aplicaciones. Esta es una publicación de MDPI, una plataforma de revistas científicas de acceso abierto operada por MDPI Verein (Basilea, Suiza). Correo de contacto: [email protected]
Recursos
-
Formatopdf
-
Idioma:inglés
-
Tamaño:5911 kb
Vulnerabilities’ Assessment and Mitigation Strategies for the Small Linux Server, Onion Omega2
Evaluación de vulnerabilidad y estrategias de mitigación para el servidor Linux Onion Omega2
Este estudio se enfoca en las vulnerabilidades de los sistemas integrados SCADA a nivel de dispositivo por medio de la evaluación del firmware Onion Omega2. De esta manera, el estudio sirve como soporte para propietarios, proveedores e investigadores para aprovechar la seguridad de un sistema SCADA identificando las vulnerabilidades en Onion Omega2 y además, expone alternativas efectivas de mitigación y prácticas de seguridad. Dentro de las falencias encontradas se encuentran parches faltantes, configuraciones de sistema inseguras y otras actualizaciones relacionadas con la seguridad, lo cual sugiere que tanto vendedores como ingenieros de software y redes deben tomar medidas proactivas para garantizar la seguridad del sistema construido con base en Onion Omega2.
Este trabajo fue desarrollado por Darshana Upadhyay, Srinivas Sampalli (Dalhousie University, NS, Canada) y Bernard Plourde (Technology Sanstream, Ottawa, Canada) para Electronics (Vol. 9, núm. 6, p. 967, 2020), una revista con un enfoque en estudios sobre electrónica y sus aplicaciones. Esta es una publicación de MDPI, una plataforma de revistas científicas de acceso abierto operada por MDPI Verein (Basilea, Suiza). Correo de contacto: [email protected]
Recursos
-
Formatopdf
-
Idioma:inglés
-
Tamaño:2614 kb