Когнітивний Інтернет речей IoT - Дослідження загроз в інтернет-технологіях та вразливі місця системи
Інтернет речей є відкритою парадигмою, яка надзвичайно сприйнятлива і адаптивна для нових принципів і архітектури, що відносяться до різних напрямів розвитку науки і техніки. У зв'язку з цим надзвичайно плідним може надати використання в IoT принципів і методів когнітивності (лат. Cognitio, "пізнання, вивчення, усвідомлення") шляхом створення когнітивного Інтернету речей CIoT (Cognitive Internet of Things).
Когнітивної означає наявність у об'єкта IoT наступних загальних властивостей:
- - здатність до самоаналізу і реконфігурації з рахунком наявного оточення, а також маючи на меті досягнення цілей, обумовлених виконуваних завдань; - здатність адаптувати свій стан згідно з наявними умовами або подіями, на основі певних критеріїв і знань про попередні стани; - можливість динамічно змінювати свою топологію і / або експлуатаційні параметри відповідно до вимог конкретного користувача, коли це необхідно в рамках поточної політики обслуговування, оптимізації пропускної здатності мережі або інших показників; - самоконфігурація з наявністю розподіленого управління на основі правил; - можливість самостійного визначення свого поточного стану і, з урахуванням цього стану - планування своєї роботи, приймаючи певні рішення у відповідь на ситуацію, що склалася.
Автор [18] звертає увагу, що на практиці когнітивні інтернет-речі зможуть:
- - використовувати технології отримання знань про свою операційну і географічному середовищі, місцезнаходження, наприклад за допомогою стандартних технологій позиціонування GPS / ГЛОНАСС; - встановлювати самостійно або використовувати готові правила взаємодії між об'єктами (інтернет-речами); - динамічно і автономно коригувати свої операційні (робочі) параметри і протоколи відповідно до отриманих знань для досягнення заздалегідь визначених цілей, зокрема вибирати найбільш підходящу технологію передачі радіосигналу; - навчатися на основі досягнутих результатів з використанням кращих практик і найбільш ефективних політик для досягнення цілей створення IoT.
Автор [18] розглядає деякі припущення щодо створення архітектури когнітивного Інтернету речей. Концепція CIoT передбачає наявність IoT з механізмами кооперації і "розумності". Об'єкти CIoT зможуть скласти певне уявлення про стан і умови функціонування навколишніх об'єктів, сприймати знання про оточуючих об'єктах, продукувати логічні висновки з накопичених знань і здійснювати дії щодо адаптації до зовнішніх і внутрішніх умов. Відповідно, в архітектурі CIoT (рисунок 2.2) з'являються когнітивні вузли CN (cognitive node) або когнітивні елементи CE (cognitive element), які здатні автономно оптимізувати, наприклад, технічні характеристики мережі відповідно до визначених умовами. В свою чергу CE або CN об'єднуються в домени автономності AD (Autonomous Domain), де ці пристрої щодо тісно пов'язані між собою, в тому числі на певній території, і можуть поєднувати свою поведінку. При цьому кожне CE або СN зберігає властивість автономності. У свою чергу, багато домени AD можуть транскордонного взаємодіяти і кооперуватися через Мультидоменні кооперацію MDC (Multi-Domain Cooperation). Для організації такої взаємодії в кожному автономному домені використовується когнітивний агент СА (Cognitive Agent), який взаємодіє з CE або CN в своєму домені. Таким чином, взаємодія доменів можливо як в цілому, так і на рівні окремого когнітивного елемента. При цьому в кожному домені AD існують і прості, що не когнітивні вузли, які, знаходяться під контролем когнітивних вузлів.
Рисунок 2.2- Архітектура когнітивного Інтернет речей CIoT
Основою для розвитку схеми когнітивного управління є концепція віртуального об'єкта VO (Virtual Object), який є представленням фізичного об'єкта або об'єкта реального світу RWO (Real-World Object), що в принципі не суперечить вимогам Рекомендації МСЕ-Т Y.2060. Віртуальний об'єкт динамічно створюється або видаляється, створюючи тим самим уявлення динаміки змін RWO. Для опису можливостей автоматичної агрегації VO, щоб забезпечити умови для виконання додатків в запропонованій схемі когнітивного управління вводиться поняття концепції композитних (складені) віртуальних об'єктів CVO (Composite VO) (рисунок 2.3).
Рисунок 2.3 - Схема когнітивного управління
Автор [18] розглядає застосування концепції CIoT на прикладі оптимізації часу надання невідкладної допомоги хворому за конкретною адресою. Хворий перебуває під дистанційним контролем системи медичного моніторингу на базі послуги IoT. Нехай сенсорна система на тілі хворого ( "body sensor") зафіксувала різке і тривалий зміна параметрів стану людини - різке збільшення частоти дихання, пульсу, серцеву аритмію, ознаки непритомності. Показання сенсорів - RWO, призводять до зміни стану об'єктів VO, пов'язаних з RWO через шлюз. Спеціальне додаток для обробки і трансляції показань сенсорів обробляє зазначену інформацію VO і перетворює її до виду, який може бути використаний CVO, в даному випадку - медичним центром за допомогою процедури запиту і збіги ситуації RSM "Request and Situation Matching". Однак якщо в ході пошуку необхідний CVO не знайдений, або відсутній вільний медичний автомобіль (ситуація "все на виїзді"), то за допомогою процедури прийняття рішень задіється інший відповідний для даного випадку VO, наприклад сенсор пожежної сигналізації. В результаті в схемі бере участь новий CVO - служба порятунку - на основі аналізу близькості ситуації до небезпечної для здоров'я людини. В результаті швидка допомога може бути надана хворому не медичним центром, а службою порятунку, фахівці якої також мають навички медичної допомоги. З урахуванням того, що подія відбувається в "розумному місті", медична інформація про стан хворого може транслюватися паралельно на CVO медичного центру і на CVO "розумного автомобіля" служби порятунку. Одночасно тривожне повідомлення транслюється на CVO служби регулювання дорожнього руху, яка організовує "Зелену вулицю" в напрямку будинку хворого. Таким чином, автором була описана ситуація наочно показує переваги когнітивності і когнітивного управління стосовно інтернету речей.
Похожие статьи
-
Основні поняття інтернету речей Автори запевняють, що у зв'язку з бурхливим розвитком мереж з пакетною комутацією і перш за все Інтернету на початку...
-
Зробивши аналіз літературних джерел було отримано такі результати, що широкому впровадженню Інтернету речей перешкоджають складні технічні та...
-
Базові принципи IoT - Дослідження загроз в інтернет-технологіях та вразливі місця системи
Інтернет речей грунтується на трьох базових принципах. По-перше, поширену комунікаційну інфраструктуру, по-друге, глобальну ідентифікацію кожного об'єкта...
-
ВИСНОВКИ - Дослідження загроз в інтернет-технологіях та вразливі місця системи
Інтернет Речей, як складна комбінована розвиваюча система, об'єднає безліч різних пристроїв з можливостями взаємодії із середовищем, ідентифікації,...
-
Поки компанії-виробники демонструють гарні рекламні зображення, підключених до мережі грилів, кавоварок, холодильників, дверних замків, експерти з...
-
Проблеми та шляхи їх вирішення - Дослідження загроз в інтернет-технологіях та вразливі місця системи
Дослідивши деяких авторів [16,18], можна зробити висновок, що деякі чинники, здатні уповільнити розвиток Інтернету речей. З них найбільш серйозними...
-
Плани і прогнози впровадження IoT Проаналізувавши літературу було виявлено, що можливості Інтернету речей в області генерування, збору, передачі, аналізу...
-
Використовують 3 способи взаємодії з інтернет-речами: 1) прямий доступ; 2) доступ через шлюз; 3) доступ через сервер. У разі прямого доступу...
-
Веб речей WoТ Складовою частиною Інтернету речей є Веб речей (WEB of Things, WoT), який забезпечує взаємодію різних інтелектуальних об'єктів ("речей") з...
-
Вивчивши поточну ситуацію у галузі кіберзагроз, компанія Trend Micro заявила, що в найближчі три роки станеться різке зростання атак на телевізори з...
-
Розвиток Smart TV - Дослідження загроз в інтернет-технологіях та вразливі місця системи
В українській розробці з'являються перші моделі так званих розумних телевізорів. На відміну від звичайних "скриньок", вони дозволяють глядачам не...
-
Інтернет нано-речей - Дослідження загроз в інтернет-технологіях та вразливі місця системи
Автор [18] вказує, що нано-технології призвели до розробки мініатюрних пристроїв, розміри яких варіюються від одного до декількох сотень нано-метрів. На...
-
Титульна сторінка Після запуску системи комп'ютерного тестування відкривається титульна сторінка проекту, яка містить в собі тему проекту та додаткову...
-
Функціональне призначення та технологічні особливості розробки Метою дипломної роботи є розробка гнучкої системи підтримки підвищення кваліфікації...
-
Побудова діаграми варіантів використання Функціональні вимоги до програмного продукту в нотації UML описують за допомогою діаграми варіантів використання...
-
Прямое использование предсказания позволяет воспроизводить звук, но с плохим качеством. Поэтому этот метод имеет много различных разновидностей,...
-
Аналіз змісту та організації впровадження комунікативних технологій в діяльність керівника ТОВ "ПосулляАгро" Випереджальний розвиток технологічної...
-
База даних (БД) -- це організована структура, призначена для зберігання інформації: даних і методів, за допомогою яких відбувається взаємодія з іншими...
-
Запас стійкості по фазі на частоті зрізу . Норми запасів стійкості для надійної роботи САР, рекомендовані у списку використаної літератури, складають -...
-
Перевірка працездатності системи тестування - Мультимедійна система для тестування студентів
Для того, аби перевірити працездатність оцінювання системи тестування знань студентів необхідно виконати діагностику системи. Найважливішою...
-
Методологічні засади кожного наукового дослідження складають концептуальні ідеї, принципи та підходи, на яких воно має грунтуватися. Концептуальні ідеї...
-
Google Android System Android - операційна система для смартфонів, планшетів і нетбуків. Компанія Google придбала розробника програмного забезпечення...
-
Основні поняття дослідження Адміністративна служба - це підрозділ, який формує управлінський стиль, контролює та направляє всі служби в організаціях, нею...
-
Общее описание программного обеспечения, реализующего разработанный алгоритм Основной идеей дипломного проекта, является реализация алгоритма...
-
Криптологія, Системи електронного цифрового підпису (ЕЦП) - Розробка електронного цифрового підпису
Криптологія - наука, що займається методами шифрування і дешифрування. Криптологія складається з двох частин - криптографії та криптоаналізу....
-
Існуючим аналогом є програма "1С: Управління Виробничим Підприємством для України". Програма "Управління виробничим підприємством" дозволяє планування,...
-
Робота з симулятором машини Ноймана. Дослідження виконання машинного коду в автоматичному режимі
ТЕОРЕТИЧНІ ВІДОМОСТІ: CISC - Complex Instruction Set Computing (обчислення Зі Складною Системою Машинних Інструкцій) Аби дослідити дію машини Ноймана...
-
Для розробки задається передавальна функція незмінною частини системи регулювання, задавальна дія, чисельне значення статичної помилки, часу регулювання...
-
Для запуску розробленого програмного продукту необхідна наявність на персо-нальному комп'ютері встановленого Mysql Server (локального), або доступ через...
-
5. Дослідження моделей інформаційних потоків - Комп'ютерне моделювання
Інформаційний потік - послідовність однорідних випадкових подій, кожна з яких несе одну або декілька заявок. Якщо в кожній події 1 заявка, то потік...
-
Інформаційна модель системи Інформаційна модель відображує загальний склад інформаційних об'єктів автоматизованої системи, яка проектується та зв'язки...
-
Модуль PHP PHP (англ. PHP:Hypertext Preprocessor -- PHP:гіпертекстовий препроцесор), попередньо: Personal Home Page Tools -- скриптова мова...
-
Висновок - Інтернет, як сучасний метод збору первинної інформації
Отже, роблячи висновок даної курсової роботи, можна запевнити про значну необхідність та ефективність використання первинної інформації при маркетингових...
-
До сих пір ми торкалися лише імпортних продуктів в Internet. А як же складаються справи з нашими? Чесно кажучи, поки що туговато. Напрочуд необмежені...
-
Вступ - Інтернет, як сучасний метод збору первинної інформації
Зовнішньою основою для будь-яких маркетингових дій і тим паче дослідження є інформація. Як стверджує більшість маркетологів, інформаційна робота складає...
-
Поняття бази даних. Системи управління базами даних - Система керування базами даних Access
Під час інформаційної діяльності людина збирає і накопичує відомості про довкілля. До появи обчислювальної техніки вся інформація звичайно зберігалася в...
-
Для кожного модуля навчальної дисципліни створюється тест. Тест складається з загальної частини і тестових завдань. Загальна частина повинна включати: -...
-
Тема: позиційні системи числення (ПСЧ), переведення чисел з десяткової системи числення до довільної ПСЧ та переведення з довільної ПСЧ до десяткової...
-
Single Choice Question 1. Наиболее эффективное средство для защиты от сетевых атак 1) использование сетевых экранов или "firewall" 2) использование...
-
Доменна система імен - Дослідження інфокомунікаційних параметрів цифрових систем передачі даних
Мережне програмне забезпечення бідує 32-бітних IP-адресах для встановлення з'єднання. Однак користувачі воліють використати імена комп'ютерів, оскільки...
Когнітивний Інтернет речей IoT - Дослідження загроз в інтернет-технологіях та вразливі місця системи