1 IntroductionThe Web 2.0 facilitates user-centric collaboration. In W การแปล - 1 IntroductionThe Web 2.0 facilitates user-centric collaboration. In W ไทย วิธีการพูด

1 IntroductionThe Web 2.0 facilitat

1 Introduction
The Web 2.0 facilitates user-centric collaboration. In Web 3.0, Internet becomes intelligent as the Web itself understands the meaning of its contents. However, the future Internet is no longer limited to connecting people and services, it envisioned to connect every things that were not historically connected. Within this vision Internet of Things (IoT) creates a new paradigm of Internet that is intelligent and omnipresent. Through IoT new digital ecosystem creates new business opportunities for retail, logistics, food, health, energy, smart home, and transportation sectors. For instance, IBM utilized the IoT for Norwegian Sea oil platforms by implementing a service, which gathers real-time information from the bottom of Sea so that a better decision can be made in order to drill down to the Sea. The miniaturization of devices, increase of computational power, and reduction of energy consumption support this new ecosystem driven by IoT. However, coupling of intelligence with omnipresence is not a trivial job. Objects ranging from powerful nodes to tiny sensors constitute the ‘Things’ in Internet of Things. OfferinginnovativeservicesusingintelligentandomnipresentIoTishinderedduetoseveraltechnicalandnon-technicalchallengessuchasreliableintegrationofscoresof‘Things’; scalability of systems; security, privacy and interoperability concerns. In this paper, we are going to limit our focus on security and interoperability concerns. Among the security challenges such as ensuring confidentiality, integrity, availability and access control, we only focus secure access provision to IoT-enabled services. Within the scope of interoperability of security, this paper will address how different security attributes and constraints lying in different administrative domains will work together to secure an integrated operation. The conceptsandresultspresentedinthisaretheoutcomeoftheresearchconductedinanongoing European project, pSHIELD [1]. InthisregardweproposeafunctionalarchitectureoftheIoTframeworkthatincorporates secure access provision. We implemented several components of the functional architecture usingthesemantictechnologies.Asawhole,thepapermakesthefollowingkeycontributions:
– A functional architecture of IoT framework is going to be introduced. – In the architecture, a semantic overlay (on top of ‘Things’) is proposed to facilitate the intelligence in IoT. – Ontologies are designed to contrive partly the semantic overlay. – A rule-based service access mechanism is proposed. – Interoperability of security is going to be addressed through ontology and machine-tomachine (M2M) technology.
The rest of the paper is structured as follows: Sect. 2 provides motivation of including semantic overlay layer into the IoT framework, Sect. 3 presents the Interoperable Rail Information System (IRIS) scenario that introduces the secure access and interoperability of security aspects, Sect. 4 explains the detailed security requirements of an IoT environment,Sect.5introducestheconceptualviewandfunctionalarchitectureoftheproposedIoT framework, the implementation details of part of the proposed architecture and the interoperability of security aspect will be presented in Sect. 6, the next section will discuss several related works, and introduce the challenges and future works in relation to the the areas presented in this paper. The paper will conclude with a summary of the key contributions of the research. 2 Motivation
This section provides a brief discussion on the motivation of incorporating an overlay layer and semantic enhancement of such layer in the IoT framework.
2.1 Overlay
SensorssensingtheenvironmentsconstituteoneofthekeyelementsoftheInternetofThings. Inmostcasessensorsareresourceconstraineddeviceshavingnoorlimitedprocessingcapability.Mostofthemareonlycapableofretrievinginformationfromtheenvironment.Inorder to provide services, we need to derive some decisions based on these retrieved information and pre-defined logics. For example, In case of secure access we need to compute access authorization decisions based on complex constraints. Instead of hardcoded decisions, we need dynamic update of decisions. Nowadays human intervention is not desirable for these decisionmakingprocesses.Itrequiresautomatedreasoningwhichisdefinedastheprocessof deriving new facts based on predefined knowledge. Such reasoning process involves extensive information processing and computation of data and logics. Hence reasoning requires structured knowledge about the devices and sensors, sensor networks, and sensor data. To realize these, on top of physical IoT environment we need an overlay that contains a model to describe these structured knowledge and a reasoning process.
2.2 Semantic Enhancement
From a technological point of view, semantics mean the explicit interpretation of domain knowledge to make machine processing more intelligent, adaptive and efficient. The data along with their interpretation are critical for decision making and planning. In this regard, semantic technologies that include standards, methodologies and tools act as the enabler. Berners-Leeetal.[2]firstenvisionedthepromiseoftheSemanticWebtechnologiesinorder to make the meaning of data useful. Semantic technologies make use of the formal meaning of data and information for deriving new knowledge from the known facts. Semantic technologies can satisfy the requirements described in previous section through the following capabilities:
– machine understandable knowledge description – machine understandable logic description – automated reasoning
3 The Interoperable Rail Information System (IRIS)
This section will introduce a specific scenario (IRIS) around which we are going to propose anarchitectureandimplementaprototype.Thescenarioenvisionedacontinuousmonitoring oftrainsandrailwayinfrastructure.Thescenarioputsforwardtheinteroperabilityofsecurity requirement and this section will explain this issue.
3.1 Scenario Description
The purpose of this scenario is twofold (i) detecting any unusual condition such as high temperature of components, vibrations and unexpected movement, and (ii) transferring and making available such information to different actors (i.e., train operator, rail infrastructure owner, consumer) involved in the rail system both automatically and in a request/response demand-based passive mode. The train is equipped with several heterogeneous computing devicessuchassensors,actuators,GPSreceiver,andgateway-embeddedcomputerfordetectionofsuchconditions.Thesedevicesinteractusingheterogeneousprotocolsforsensingthe information in their vicinity and send it to the gateway. As an intelligent device, the gateway figures out any irregularity, and it sends the details to the smart train operator. If the irregularity information is related with rail infrastructure, then the infrastructure owner and providerwillalsobeinterestedtoknowtheinformation.Thegatewaysendsthisinformation to all concerning actors, but they also need monitoring and periodically checking about the condition of the train and the rail infrastructure. The gateway embedded-computer is geared withtheproposedIoTvirtualizationframeworkthatexposesthetrainsensorsasservicesfor enabling on-demand remote monitoring application. Figure 1 outlines the main elements of the IRIS scenario where the third party service providers can access the sensor data collected from the railway infrastructures. It is required to ensure the secure access and interoperability of security when they are transferred from one administrative domain (the Railway) to another administrative (any Service Provider). In this paper, we are concerned with the following two aspects: – access to sensors and sensor data – interoperable security between different administrative domains In order to facility sensor integration and interoperability, this work makes use of the standardized machine-to-machine (M2M) technology as suggested by ETSI.
3.2 Cell-Based M2M Standardisation
According to the definition from [3], the concept of M2M denotes a communication mechanism between two or more machines in a network. The main goal of M2M is to make the devices communicate with each other without human interaction, the so-called automatic network of smart devices. The idea behind the M2M technology is to enable the flow of information between different devices, so that the device can deliver the observations it has performed on the site to the end users (at remote location). The European Telecommunications Standards Institute (ETSI) has proposed an architecturalstandard,TS102.690thatcanbeusedforanyinfrastructurebasedontheM2Mconcept [4]. The main focus is on generation of the eco-system of device manufacturers, service providers and trusted third parties. Details are defined in the technical standards document TS 102 690, which a.o. describes authentication and authorization of applications through the Network Security Capability (NSEC).Thesuggestedsolutionisbasedonahierarchicalsetofcryptographickeys,starting witharootkey KR beingusedtocreateservicekeys KS andallowingforoneapplicationkey KA per application [4]. The main application environment heads towards an M2M device or gateway being able to negotiate the KR, supporting mobile-based installations.
3.3 Interoperability of Security
Even though the TS 102 690 supports root, session and application keys KR, KS, andKA, the current implementation is based on username/password to achieve access to the sensor data.Suchalimitationdoesnotsupportrole-based,context-basedorcontent-basedaccess,as necessaryfortheintegratedoperationasindicatedinourscenario.Inadditionwhenmultiple administrative domains are integrated, varying definition of roles, contexts and contents across the domains are real concerns for integrated operation. As for example, during the integrated operation the following questions may arise: – howthesystemwouldrecognizetwodifferentrolesfromdifferentadministrativedomains that liter
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
1 IntroductionThe Web 2.0 facilitates user-centric collaboration. In Web 3.0, Internet becomes intelligent as the Web itself understands the meaning of its contents. However, the future Internet is no longer limited to connecting people and services, it envisioned to connect every things that were not historically connected. Within this vision Internet of Things (IoT) creates a new paradigm of Internet that is intelligent and omnipresent. Through IoT new digital ecosystem creates new business opportunities for retail, logistics, food, health, energy, smart home, and transportation sectors. For instance, IBM utilized the IoT for Norwegian Sea oil platforms by implementing a service, which gathers real-time information from the bottom of Sea so that a better decision can be made in order to drill down to the Sea. The miniaturization of devices, increase of computational power, and reduction of energy consumption support this new ecosystem driven by IoT. However, coupling of intelligence with omnipresence is not a trivial job. Objects ranging from powerful nodes to tiny sensors constitute the ‘Things’ in Internet of Things. OfferinginnovativeservicesusingintelligentandomnipresentIoTishinderedduetoseveraltechnicalandnon-technicalchallengessuchasreliableintegrationofscoresof‘Things’; scalability of systems; security, privacy and interoperability concerns. In this paper, we are going to limit our focus on security and interoperability concerns. Among the security challenges such as ensuring confidentiality, integrity, availability and access control, we only focus secure access provision to IoT-enabled services. Within the scope of interoperability of security, this paper will address how different security attributes and constraints lying in different administrative domains will work together to secure an integrated operation. The conceptsandresultspresentedinthisaretheoutcomeoftheresearchconductedinanongoing European project, pSHIELD [1]. InthisregardweproposeafunctionalarchitectureoftheIoTframeworkthatincorporates secure access provision. We implemented several components of the functional architecture usingthesemantictechnologies.Asawhole,thepapermakesthefollowingkeycontributions:– A functional architecture of IoT framework is going to be introduced. – In the architecture, a semantic overlay (on top of ‘Things’) is proposed to facilitate the intelligence in IoT. – Ontologies are designed to contrive partly the semantic overlay. – A rule-based service access mechanism is proposed. – Interoperability of security is going to be addressed through ontology and machine-tomachine (M2M) technology.The rest of the paper is structured as follows: Sect. 2 provides motivation of including semantic overlay layer into the IoT framework, Sect. 3 presents the Interoperable Rail Information System (IRIS) scenario that introduces the secure access and interoperability of security aspects, Sect. 4 explains the detailed security requirements of an IoT environment,Sect.5introducestheconceptualviewandfunctionalarchitectureoftheproposedIoT framework, the implementation details of part of the proposed architecture and the interoperability of security aspect will be presented in Sect. 6, the next section will discuss several related works, and introduce the challenges and future works in relation to the the areas presented in this paper. The paper will conclude with a summary of the key contributions of the research. 2 MotivationThis section provides a brief discussion on the motivation of incorporating an overlay layer and semantic enhancement of such layer in the IoT framework.2.1 Overlay
SensorssensingtheenvironmentsconstituteoneofthekeyelementsoftheInternetofThings. Inmostcasessensorsareresourceconstraineddeviceshavingnoorlimitedprocessingcapability.Mostofthemareonlycapableofretrievinginformationfromtheenvironment.Inorder to provide services, we need to derive some decisions based on these retrieved information and pre-defined logics. For example, In case of secure access we need to compute access authorization decisions based on complex constraints. Instead of hardcoded decisions, we need dynamic update of decisions. Nowadays human intervention is not desirable for these decisionmakingprocesses.Itrequiresautomatedreasoningwhichisdefinedastheprocessof deriving new facts based on predefined knowledge. Such reasoning process involves extensive information processing and computation of data and logics. Hence reasoning requires structured knowledge about the devices and sensors, sensor networks, and sensor data. To realize these, on top of physical IoT environment we need an overlay that contains a model to describe these structured knowledge and a reasoning process.
2.2 Semantic Enhancement
From a technological point of view, semantics mean the explicit interpretation of domain knowledge to make machine processing more intelligent, adaptive and efficient. The data along with their interpretation are critical for decision making and planning. In this regard, semantic technologies that include standards, methodologies and tools act as the enabler. Berners-Leeetal.[2]firstenvisionedthepromiseoftheSemanticWebtechnologiesinorder to make the meaning of data useful. Semantic technologies make use of the formal meaning of data and information for deriving new knowledge from the known facts. Semantic technologies can satisfy the requirements described in previous section through the following capabilities:
– machine understandable knowledge description – machine understandable logic description – automated reasoning
3 The Interoperable Rail Information System (IRIS)
This section will introduce a specific scenario (IRIS) around which we are going to propose anarchitectureandimplementaprototype.Thescenarioenvisionedacontinuousmonitoring oftrainsandrailwayinfrastructure.Thescenarioputsforwardtheinteroperabilityofsecurity requirement and this section will explain this issue.
3.1 Scenario Description
The purpose of this scenario is twofold (i) detecting any unusual condition such as high temperature of components, vibrations and unexpected movement, and (ii) transferring and making available such information to different actors (i.e., train operator, rail infrastructure owner, consumer) involved in the rail system both automatically and in a request/response demand-based passive mode. The train is equipped with several heterogeneous computing devicessuchassensors,actuators,GPSreceiver,andgateway-embeddedcomputerfordetectionofsuchconditions.Thesedevicesinteractusingheterogeneousprotocolsforsensingthe information in their vicinity and send it to the gateway. As an intelligent device, the gateway figures out any irregularity, and it sends the details to the smart train operator. If the irregularity information is related with rail infrastructure, then the infrastructure owner and providerwillalsobeinterestedtoknowtheinformation.Thegatewaysendsthisinformation to all concerning actors, but they also need monitoring and periodically checking about the condition of the train and the rail infrastructure. The gateway embedded-computer is geared withtheproposedIoTvirtualizationframeworkthatexposesthetrainsensorsasservicesfor enabling on-demand remote monitoring application. Figure 1 outlines the main elements of the IRIS scenario where the third party service providers can access the sensor data collected from the railway infrastructures. It is required to ensure the secure access and interoperability of security when they are transferred from one administrative domain (the Railway) to another administrative (any Service Provider). In this paper, we are concerned with the following two aspects: – access to sensors and sensor data – interoperable security between different administrative domains In order to facility sensor integration and interoperability, this work makes use of the standardized machine-to-machine (M2M) technology as suggested by ETSI.
3.2 Cell-Based M2M Standardisation
According to the definition from [3], the concept of M2M denotes a communication mechanism between two or more machines in a network. The main goal of M2M is to make the devices communicate with each other without human interaction, the so-called automatic network of smart devices. The idea behind the M2M technology is to enable the flow of information between different devices, so that the device can deliver the observations it has performed on the site to the end users (at remote location). The European Telecommunications Standards Institute (ETSI) has proposed an architecturalstandard,TS102.690thatcanbeusedforanyinfrastructurebasedontheM2Mconcept [4]. The main focus is on generation of the eco-system of device manufacturers, service providers and trusted third parties. Details are defined in the technical standards document TS 102 690, which a.o. describes authentication and authorization of applications through the Network Security Capability (NSEC).Thesuggestedsolutionisbasedonahierarchicalsetofcryptographickeys,starting witharootkey KR beingusedtocreateservicekeys KS andallowingforoneapplicationkey KA per application [4]. The main application environment heads towards an M2M device or gateway being able to negotiate the KR, supporting mobile-based installations.
3.3 Interoperability of Security
Even though the TS 102 690 supports root, session and application keys KR, KS, andKA, the current implementation is based on username/password to achieve access to the sensor data.Suchalimitationdoesnotsupportrole-based,context-basedorcontent-basedaccess,as necessaryfortheintegratedoperationasindicatedinourscenario.Inadditionwhenmultiple administrative domains are integrated, varying definition of roles, contexts and contents across the domains are real concerns for integrated operation. As for example, during the integrated operation the following questions may arise: – howthesystemwouldrecognizetwodifferentrolesfromdifferentadministrativedomains that liter
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
1
บทนำเว็บ2.0 อำนวยความสะดวกผู้ใช้เป็นศูนย์กลางการทำงานร่วมกัน ใน Web 3.0, อินเทอร์เน็ตกลายเป็นอัจฉริยะเป็นเว็บของตัวเองมีความเข้าใจในความหมายของเนื้อหา แต่อินเทอร์เน็ตในอนาคตไม่ จำกัด เชื่อมต่อผู้คนและการบริการก็จินตนาการในการเชื่อมต่อทุกสิ่งที่ไม่ได้เชื่อมต่อในอดีต ภายใน Internet วิสัยทัศน์นี้ของสิ่งต่าง ๆ (IoT) สร้างกระบวนทัศน์ใหม่ของอินเทอร์เน็ตที่เป็นคนฉลาดและอยู่ทั่วไปทุกหนทุกแห่ง ผ่าน IoT ระบบนิเวศดิจิตอลใหม่สร้างโอกาสทางธุรกิจใหม่สำหรับการค้าปลีก, การขนส่ง, อาหาร, สุขภาพ, พลังงาน, สมาร์ทและภาคการขนส่ง ยกตัวอย่างเช่นไอบีเอ็มใช้ประโยชน์ IoT สำหรับแพลตฟอร์มน้ำมันนอร์เวย์ทะเลโดยการใช้บริการซึ่งจะรวบรวมข้อมูลเวลาจริงจากด้านล่างของทะเลเพื่อให้การตัดสินใจที่ดีขึ้นสามารถที่จะทำเพื่อที่จะเจาะลงไปที่ทะเล miniaturization ของอุปกรณ์ที่เพิ่มขึ้นจากกำลังการคำนวณและการลดลงของการสนับสนุนการใช้พลังงานของระบบนิเวศใหม่นี้ได้แรงหนุนจาก IoT อย่างไรก็ตามการมีเพศสัมพันธ์ของปัญญาที่มีอยู่ทั่วไปทุกหนทุกแห่งไม่ได้เป็นงานที่น่ารำคาญ วัตถุตั้งแต่โหนดมีประสิทธิภาพในการเซ็นเซอร์ขนาดเล็กที่ประกอบขึ้นเป็น 'สิ่ง' ในอินเทอร์เน็ตของสิ่ง ความยืดหยุ่นของระบบ การรักษาความปลอดภัยเป็นส่วนตัวและความกังวลการทำงานร่วมกัน ในบทความนี้เราจะไป จำกัด เรามุ่งเน้นที่การรักษาความปลอดภัยและความกังวลของการทำงานร่วมกัน ท่ามกลางความท้าทายการรักษาความปลอดภัยเช่นการสร้างความมั่นใจปรับอากาศสายลับความสมบูรณ์พร้อมใช้งานและการควบคุมการเข้าถึงเราเพียง แต่มุ่งเน้นการให้ปลอดภัยในการเข้าถึงบริการ IoT ที่เปิดใช้งาน ภายในขอบเขตของการทำงานร่วมกันของการรักษาความปลอดภัยบทความนี้จะอยู่ที่วิธีการรักษาความปลอดภัยที่แตกต่างกันคุณลักษณะและข้อ จำกัด นอนอยู่ในโดเมนการบริหารที่แตกต่างกันจะทำงานร่วมกันเพื่อรักษาความปลอดภัยแบบบูรณาการการดำเนินการ โครงการยุโรป conceptsandresultspresentedinthisaretheoutcomeoftheresearchconductedinanongoing, pSHIELD [1] InthisregardweproposeafunctionalarchitectureoftheIoTframeworkthatincorporates การให้การเข้าถึงที่ปลอดภัย เราดำเนินการหลายส่วนประกอบของสถาปัตยกรรมการทำงาน usingthesemantictechnologies.Asawhole, thepapermakesthefollowingkeycontributions:
- สถาปัตยกรรมการทำงานของกรอบ IoT เป็นไปได้แนะนำให้รู้จัก - ในสถาปัตยกรรมการซ้อนทับความหมาย (ด้านบนของ 'สิ่ง') จะเสนอให้อำนวยความสะดวกในหน่วยสืบราชการลับใน IoT - จีส์ถูกออกแบบมาเพื่อประดิษฐ์บางส่วนซ้อนทับความหมาย - มีบริการตามกฎการเข้าถึงกลไกการเสนอ - การทำงานร่วมกันของการรักษาความปลอดภัยเป็นไปได้รับการแก้ไขผ่านทางอภิปรัชญาและเครื่อง tomachine (M2M) เทคโนโลยี.
ส่วนที่เหลือของกระดาษที่มีโครงสร้างดังนี้นิกาย 2 ให้แรงจูงใจรวมทั้งชั้นซ้อนทับลงไปในความหมายกรอบ IoT, นิกาย 3 ที่มีการทำงานร่วมกันระบบสารสนเทศทางรถไฟ (IRIS) สถานการณ์ที่นำเสนอการเข้าถึงที่ปลอดภัยและการทำงานร่วมกันในด้านการรักษาความปลอดภัยนิกาย 4 อธิบายถึงความต้องการความปลอดภัยในรายละเอียดของสภาพแวดล้อม IoT กรอบ Sect.5introducestheconceptualviewandfunctionalarchitectureoftheproposedIoT, รายละเอียดการดำเนินงานของส่วนหนึ่งของสถาปัตยกรรมและการทำงานร่วมกันที่นำเสนอแง่มุมของการรักษาความปลอดภัยจะนำเสนอในนิกาย 6 ส่วนถัดไปจะหารือเกี่ยวกับผลงานต่างๆที่เกี่ยวข้องและแนะนำความท้าทายและผลงานในอนาคตในความสัมพันธ์กับพื้นที่ที่นำเสนอในบทความนี้ กระดาษจะสรุปกับบทสรุปของผลงานที่สำคัญของการวิจัย 2
แรงจูงใจในส่วนนี้จะมีการสนทนาสั้นในแรงจูงใจของการผสมผสานชั้นซ้อนทับและการเพิ่มประสิทธิภาพความหมายของชั้นดังกล่าวในกรอบIoT.
2.1 ทับซ้อน
SensorssensingtheenvironmentsconstituteoneofthekeyelementsoftheInternetofThings การให้บริการที่เราต้องให้ได้มาซึ่งการตัดสินใจบางอย่างขึ้นอยู่กับข้อมูลเหล่านี้ดึงและสายก่อน logics เดอเน็ด ยกตัวอย่างเช่นในกรณีของการเข้าถึงที่ปลอดภัยเราต้องคำนวณการตัดสินใจการเข้าถึงการอนุญาตตามข้อ จำกัด ที่ซับซ้อน แทนการตัดสินใจ hardcoded เราต้องปรับปรุงแบบไดนามิกของการตัดสินใจ การแทรกแซงของมนุษย์ปัจจุบันไม่พึงประสงค์เหล่านี้ไฟ decisionmakingprocesses.Itrequiresautomatedreasoningwhichisde nedastheprocessof สืบข้อเท็จจริงใหม่บนพื้นฐานของความรู้เน็ด prede ไฟ ขั้นตอนการให้เหตุผลดังกล่าวเกี่ยวข้องกับการประมวลผลข้อมูลที่ครอบคลุมและการคำนวณของข้อมูลและ logics ดังนั้นเหตุผลที่ต้องมีความรู้เกี่ยวกับอุปกรณ์ที่มีโครงสร้างและเซ็นเซอร์เครือข่ายเซ็นเซอร์และข้อมูลเซ็นเซอร์ ตระหนักถึงเหล่านี้ที่ด้านบนของสภาพแวดล้อม IoT ทางกายภาพที่เราต้องซ้อนทับที่มีรูปแบบในการอธิบายความรู้โครงสร้างเหล่านี้และกระบวนการเหตุผลหนึ่ง.
2.2
การเพิ่มประสิทธิภาพของความหมายจากจุดเทคโนโลยีในมุมมองของความหมายหมายถึงการตีความที่ชัดเจนของความรู้ที่จะทำให้การประมวลผลของเครื่องชาญฉลาดมากขึ้นการปรับตัวและเพียงพอ EF ไฟ ข้อมูลพร้อมกับการตีความของพวกเขามีความสำคัญสำหรับการตัดสินใจและการวางแผน ในเรื่องนี้ความหมายของเทคโนโลยีที่มีมาตรฐานวิธีการและเครื่องมือที่ทำหน้าที่เป็น Enabler Berners-Leeetal. [2] สาย rstenvisionedthepromiseoftheSemanticWebtechnologiesinorder ที่จะทำให้ความหมายของข้อมูลที่มีประโยชน์ เทคโนโลยีที่ทำให้การใช้ความหมายของความหมายอย่างเป็นทางการของข้อมูลและข้อมูลอันเกิดองค์ความรู้ใหม่จากข้อเท็จจริงที่รู้จักกัน เทคโนโลยีความหมายสามารถตอบสนองความต้องการที่อธิบายไว้ในส่วนก่อนหน้านี้ผ่านความสามารถในการต่อไปนี้:
- คำอธิบายความรู้เกี่ยวกับเครื่องที่เข้าใจ - เครื่องคำอธิบายตรรกะที่เข้าใจ - เหตุผลอัตโนมัติ
3 ระบบสารสนเทศรถไฟทำงานร่วมกัน (IRIS)
ส่วนนี้จะแนะนำระบุไว้สถานการณ์ค (IRIS) รอบที่เรา จะนำเสนอความต้องการ anarchitectureandimplementaprototype.Thescenarioenvisionedacontinuousmonitoring oftrainsandrailwayinfrastructure.Thescenarioputsforwardtheinteroperabilityofsecurity และส่วนนี้จะอธิบายปัญหานี้.
3.1
กรณีที่คำอธิบายวัตถุประสงค์ของสถานการณ์นี้เป็นสองเท่า(i) การตรวจสอบสภาพผิดปกติใด ๆ เช่นอุณหภูมิสูงของชิ้นส่วนการสั่นสะเทือนและการเคลื่อนไหวที่ไม่คาดคิดและ ( ii) การถ่ายโอนและทำให้มีข้อมูลดังกล่าวให้นักแสดงที่แตกต่างกัน (เช่นพนักงานรถไฟเจ้าของโครงสร้างพื้นฐานทางรถไฟของผู้บริโภค) มีส่วนร่วมในระบบรางทั้งสองโดยอัตโนมัติและการร้องขอ / demand-based โหมด passive การตอบสนอง รถไฟเป็นอุปกรณ์ที่มีการใช้คอมพิวเตอร์ที่แตกต่างกันหลาย ข้อมูลในบริเวณใกล้เคียงของพวกเขาและส่งไปที่ประตู ในฐานะที่เป็นอุปกรณ์ที่ฉลาด, ไฟประตู gures ออกผิดปกติใด ๆ และมันจะส่งรายละเอียดไปยังผู้ประกอบการรถไฟสมาร์ท หากข้อมูลความผิดปกติที่เกี่ยวข้องกับโครงสร้างพื้นฐานทางรถไฟแล้วเจ้าของโครงสร้างพื้นฐานและ providerwillalsobeinterestedtoknowtheinformation.Thegatewaysendsthisinformation กับนักแสดงที่เกี่ยวข้องกับทุกคน แต่พวกเขายังต้องตรวจสอบและการตรวจสอบเป็นระยะ ๆ เกี่ยวกับสภาพของรถไฟและโครงสร้างพื้นฐานรถไฟ ประตูฝังตัวคอมพิวเตอร์จะมุ่ง withtheproposedIoTvirtualizationframeworkthatexposesthetrainsensorsasservicesfor การเปิดใช้งานตามความต้องการในการประยุกต์ใช้ตรวจสอบระยะไกล รูปที่ 1 แสดงองค์ประกอบหลักของสถานการณ์ IRIS ที่บุคคลที่สามผู้ให้บริการสามารถเข้าถึงข้อมูลเซ็นเซอร์ที่รวบรวมจากโครงสร้างพื้นฐานทางรถไฟ มันเป็นสิ่งจำเป็นเพื่อให้แน่ใจว่าการเข้าถึงที่ปลอดภัยและการทำงานร่วมกันรักษาความปลอดภัยเมื่อพวกเขาจะถูกโอนจากโดเมนบริหารหนึ่ง (รถไฟ) ไปยังอีกบริหาร (ผู้ให้บริการใดบริการ) ในบทความนี้เรามีความกังวลกับสองประเด็นต่อไป: - การเข้าถึงเซ็นเซอร์และข้อมูลเซ็นเซอร์ - การรักษาความปลอดภัยการทำงานร่วมกันระหว่างโดเมนการบริหารที่แตกต่างกันในการที่จะบูรณาการเซ็นเซอร์สิ่งอำนวยความสะดวกและการทำงานร่วมกันงานนี้ทำให้การใช้งานของเครื่องต่อเครื่องที่ได้มาตรฐาน (M2M ) เทคโนโลยีการแนะนำโดย ETSI.
3.2 เซลล์จาก M2M
เป็นมาตรฐานตามที่นิยามจาก[3] แนวคิดของ M2M หมายถึงกลไกการสื่อสารระหว่างสองหรือเครื่องอื่น ๆ ในเครือข่าย เป้าหมายหลักของ M2M คือการทำให้อุปกรณ์สื่อสารกันได้โดยไม่ต้องปฏิสัมพันธ์ของมนุษย์ที่เรียกว่าเครือข่ายโดยอัตโนมัติของอุปกรณ์สมาร์ท ความคิดที่อยู่เบื้องหลังเทคโนโลยี M2M คือการช่วยให้ฟลอริด้าโอ๊ยข้อมูลระหว่างอุปกรณ์ที่แตกต่างกันเพื่อให้อุปกรณ์สามารถส่งข้อสังเกตที่ได้ดำเนินการในเว็บไซต์เพื่อผู้ใช้ (อย่างสถานที่ห่างไกล) มาตรฐานโทรคมนาคมยุโรปสถาบัน (ETSI) ได้เสนอ architecturalstandard, TS102.690thatcanbeusedforanyinfrastructurebasedontheM2Mconcept [4] เน้นหลักอยู่ที่การสร้างระบบนิเวศของผู้ผลิตอุปกรณ์ผู้ให้บริการและบุคคลที่สามที่เชื่อถือได้ โดยมีรายละเอียดนิยามในมาตรฐานทางเทคนิคเอกสาร TS 102 690 ซึ่งอธิบายอ่าวตรวจสอบและอนุมัติของการใช้งานผ่านเครือข่ายความสามารถในการรักษาความปลอดภัย (NSEC) .Thesuggestedsolutionisbasedonahierarchicalsetofcryptographickeys เริ่ม witharootkey KR beingusedtocreateservicekeys KS andallowingforoneapplicationkey KA ต่อการประยุกต์ใช้ [4] หัวสภาพแวดล้อมที่ใช้หลักที่มีต่ออุปกรณ์ M2M หรือเกตเวย์ความสามารถในการเจรจาต่อรอง KR สนับสนุนการติดตั้งโทรศัพท์มือถือที่ใช้.
3.3
การทำงานร่วมกันของการรักษาความปลอดภัยแม้ว่าTS 102 690 สนับสนุนรากเซสชั่นและกุญแจแอปพลิเคเคอาร์, แคนซัส, andKA การดำเนินงานในปัจจุบัน จะขึ้นอยู่กับชื่อผู้ใช้ / รหัสผ่านเพื่อให้เกิดการเข้าถึงเซ็นเซอร์ data.Suchalimitationdoesnotsupportrole ตามบริบท basedorcontent-basedaccess เป็นโดเมนบริหาร necessaryfortheintegratedoperationasindicatedinourscenario.Inadditionwhenmultiple มีการบูรณาการความหมายที่แตกต่างกันในบทบาทของบริบทและเนื้อหาในโดเมนที่มีความกังวลที่แท้จริงสำหรับการดำเนินงานแบบบูรณาการ . ในฐานะที่เป็นตัวอย่างการดำเนินงานแบบบูรณาการในช่วงคำถามต่อไปนี้อาจเกิดขึ้น: - howthesystemwouldrecognizetwodifferentrolesfromdifferentadministrativedomains ที่ลิตร
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
1 บทนำ
เว็บ 2.0 ซึ่งอำนวยความสะดวกให้ผู้ใช้เป็นศูนย์กลาง ในเว็บ 3.0 , อินเทอร์เน็ตกลายเป็นฉลาดเป็นเว็บที่ตัวเองเข้าใจความหมายของเนื้อหา อย่างไรก็ตาม ในอนาคตอินเทอร์เน็ตไม่ จำกัด การเชื่อมต่อผู้คนและการบริการ จึงได้คิดที่จะเชื่อมต่อทุก ๆ ที่ไม่ใช่ประวัติศาสตร์ที่เชื่อมต่อในวิสัยทัศน์ของสิ่งอินเทอร์เน็ต ( IOT ) สร้างกระบวนทัศน์ใหม่ของอินเทอร์เน็ตที่ชาญฉลาด และอยู่ไปทั่วทุกที่ ผ่านระบบนิเวศดิจิตอลใหม่ต้องสร้างโอกาสทางธุรกิจใหม่สำหรับการค้าปลีก , โลจิสติกส์ , อาหาร , สุขภาพ , พลังงาน , บ้านสมาร์ท , และภาคการขนส่ง ตัวอย่างเช่น IBM ใช้ IOT นอร์เวย์สำหรับทะเลน้ำมันแพลตฟอร์ม ด้วยการใช้บริการซึ่งรวบรวมข้อมูลเรียลไทม์จากด้านล่างของทะเล เพื่อการตัดสินใจที่ดีกว่าสามารถทำเพื่อที่จะเจาะลงไปในทะเล การ miniaturization ของอุปกรณ์ เพิ่มพลังงาน คอมพิวเตอร์ และ การลดการใช้พลังงาน สนับสนุนระบบนิเวศใหม่ขับเคลื่อนโดยมาก อย่างไรก็ตาม การเชื่อมต่อของปัญญากับการพบเห็นในทุกที่ไม่ใช่งานเล็กๆวัตถุหลากหลายจากโหนดที่มีประสิทธิภาพเซ็นเซอร์ขนาดเล็กเป็น ' สิ่ง ' ในอินเทอร์เน็ตของสิ่งต่างๆ offeringinnovativeservicesusingintelligentandomnipresentiotishinderedduetoseveraltechnicalandnon-technicalchallengessuchasreliableintegrationofscoresof'things ' ; scalability ของระบบ ความปลอดภัย ความเป็นส่วนตัว และระหว่างกัน ในกระดาษนี้เรากำลังที่จะ จำกัด มุ่งเน้นการรักษาความปลอดภัยร่วมกันและความกังวล ความท้าทายของการรักษาความปลอดภัยเช่นมั่นใจคอน จึง dentiality , ความสมบูรณ์พร้อม และการควบคุมการเข้าถึง เราเพียง แต่มุ่งเน้นการเข้าถึงรายงานการใช้บริการ ภายในขอบเขตของการปฏิบัติของการรักษาความปลอดภัยกระดาษนี้จะอยู่อย่างไร คุณลักษณะการรักษาความปลอดภัยที่แตกต่างกันและข้อจำกัดในการบริหารงานต่าง ๆโกหกโดเมนจะทำงานร่วมกันเพื่อรักษาความปลอดภัยการดำเนินงานแบบบูรณาการ การ conceptsandresultspresentedinthisaretheoutcomeoftheresearchconductedinanongoing ยุโรปโครงการ pshield [ 1 ] inthisregardweproposeafunctionalarchitectureoftheiotframeworkthatincorporates การเข้าถึงการให้ .เราใช้ส่วนประกอบต่างๆ ของ usingthesemantictechnologies สถาปัตยกรรมการทำงาน . asawhole thepapermakesthefollowingkeycontributions :
, โครงการสถาปัตยกรรมการทำงานของหลายกรอบจะแนะนำ สำหรับสถาปัตยกรรม การแสดงความหมาย ( ด้านบนของ ' สิ่ง ' ) ถูกเสนอเพื่ออํานวยความสะดวกด้านมากนโทโลจีซึ่งถูกออกแบบมาเพื่อประดิษฐ์บางส่วนทับซ้อนทางความหมาย กฎการเข้าถึงบริการและกลไกที่นำเสนอ การรักษาความปลอดภัย–หรือจะ addressed ผ่านทางอภิปรัชญาและเครื่อง tomachine ( M2M ) เทคโนโลยี .
ส่วนที่เหลือของกระดาษมีโครงสร้างดังนี้ : นิกาย 2 มีแรงจูงใจรวมทั้งความหมายซ้อนชั้นเป็นพวกกรอบ นิกาย
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: