Обновление программного обеспечения устройств интернета вещей в доверенном соединении

Автор: Джангаров Ахмед Идрисович, Сулейманова Марха Абуевна, Золкин Александр Леонидович

Журнал: Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление @vestnik-rosnou-complex-systems-models-analysis-management

Рубрика: Информатика и вычислительная техника

Статья в выпуске: 2, 2020 года.

Бесплатный доступ

На сегодняшний день интернет вещей все прочнее закрепляется в жизнедеятельности человека, предлагая все более широкий спектр интеллектуальных услуг. Идет непрерывный процесс сбора информации из самых различных устройств, число которых растет с каждым днем. Стоит отметить, что в последнее время для реализации услуг интернета вещей использовались устройства и датчики без наличия возможности хранения информации. Взаимодействие с ними было построено на облачных технологиях. Посредством этих же облачных технологий устройствам поставлялось программное обеспечение с сетевых серверов для их корректного функционирования. Поскольку сервисы интернета вещей основываются на собранной информации о пользователях, существует крайне важная задача поддержки надежных соединений во время обновления программного обеспечения или передачи данных. При отсутствии таких соединений нельзя достичь стабильных результатов в передаче данных.

Еще

Интернет вещей, программное обеспечение, обновление, облачные технологии

Короткий адрес: https://sciup.org/148309076

IDR: 148309076   |   DOI: 10.25586/RNU.V9187.20.02.P.171

Текст научной статьи Обновление программного обеспечения устройств интернета вещей в доверенном соединении

Последние достижения в стремительно развивающейся области Интернета вещей позволили небольшим устройствам предоставлять различные интеллектуальные услуги. Несмотря на наличие ограничений в вычислительных ресурсах, подобные устройства потребляют небольшое количество энергии, что является ощутимым плюсом. Важным свойством стала возможность сбора и передачи информации на другие устройства, что позволило объединять их в сеть, которая впоследствии и стала называться Интернетом вещей. Вид услуг Интернета вещей зависит от типа получаемой информации, и после ее анализа реализуется соответствующая интеллектуальная услуга. Наряду с развитием ин-

172 в ыпуск 2/2020

формационных технологий в целом территориальный охват услуг Интернета вещей продолжал расти. Появилась необходимость в организации сетевых стандартов связи [1].

Технология lpwan

В этом свете очень хорошо себя показывают сети технологии lpwan. Это коммуникационные технологии с низкими показателями энергопотребления. Расстояние функционирования связи составляет порядка пятнадцати километров. Для небольших устройств и различных датчиков Интернета вещей – это хороший показатель, который позволяет собирать данные по обширной области. Устройства, подключенные к lpwan, передают информацию в сетевой сервер через шлюз. Сервер, в свою очередь, анализирует полученную информацию и на ее основе формирует определенный результат, напрямую влияющий на предоставляемые услуги [2].

Однако у устройств, использующих технологию lpwan, есть существенный недостаток. Он заключается в том, что они имеют небольшие вычислительные ресурсы, а также небольшой размер их встроенной памяти. Поэтому можно сказать, что они не могут поддерживать весь функционал, реализуемый сервером. Если вдруг появляется необходимость обновить программное обеспечение для смены предоставляемых услуг, то после запроса на сервер происходит его удаленное обновление. Это обновление полностью заменяет старый образ, поэтому устройство меняет свое назначение [3].

Замена всего программного обеспечения предусматривает определенные затраты по времени. Кроме того, большое количество подобных потоков передачи данных на различные устройства требует немалых затрат энергопотребления. Вот почему для Интернета вещей возникла необходимость создания более совершенного метода обновления программного обеспечения устройств, поддерживающих lpwan. Очень важным фактором является безопасность беспроводного сетевого соединения. Кроме возможных атак и возникновения широковещательных штормов, если сетевое соединение не является доверенным, то производительность обновления программного обеспечения уменьшается. Доверенная сеть создает стабильную среду для обновлений [8].

Сами lpwan-устройства должны уметь различать статус сетевого соединения. Они имеют возможность получать его путем анализа статистических данных, предоставляемых сервером. Однако, как говорилось ранее, вычислительная мощность и встроенная память устройств подобного рода невелики, поэтому дополнительно различать статус они не могут.

Чтобы решить эту проблему, сравнительно недавно было решено использовать мобильные вычисления MEC (mobile edge computing). Технология мобильных вычислений превращает облачный сервер в периферийную сеть (т.е. в сеть доступа) и представляет облачную среду для устройств в виде пограничной сети [4].

Сначала стоит сказать пару слов о том, что одно лишь появление концепции mobile edge computing породило множество споров о том, что облачные вычисления в скором времени потеряют свою актуальность. Говоря простым языком, edge computing предлагает располагать it-ресурсы ближе к устройствам Интернета вещей для проведения граничных вычислений. Максимально обрабатывая информацию, устройства edge computing передают в облако уже готовые результаты и данные. Это позволяет существенно снизить нагрузку на каналы связи облачных ресурсов с дата-центрами. Кроме того, подобные устройства

Джангаров А.И., Сулейманова М.А., Золкин А.Л. Обновление...    173

обладают автономностью и при разрыве соединения с облачными ресурсами продолжают свою работу. Совместное применение облачных вычислений и вычислений при помощи технологии edge computing говорит, скорее, о том, что есть место как централизованным, так и распределенным вычислениям, дополняющим уже имеющиеся ресурсы [7].

Mobile edge computing

Технологии MEC имеют свои облако и сервер с организованной сетью доступа к устройствам. Их профиль передачи данных позволяет достичь доверенного соединения, что снижает нагрузки на каналы передачи данных и повышает обработку информации конечными устройствами Интернета вещей. Инфраструктура данных технологий постоянно расширяется, что говорит о больших перспективах в их применении. На сегодняшний день проводятся испытания развертывания при их помощи услуг высокой пропускной способности.

В свете данной исследовательской работы можно выделить следующие полезные сценарии платформы MEC:

  • 1)    интеллектуальное ускорение видеопотока и его анализ;

  • 2)    поддержка служб дополненной реальности;

  • 3)    поддержка принятия решений на предприятиях;

  • 4)    поддержка обработки различных сетевых протоколов и больших объемов данных.

Существует собственная платформа обслуживания, включающая в себя сервисы связи, информационные службы, радиосети и функцию разгрузки трафика [10].

Возвращаясь к теме устройств lpwan, для реализации доверенного соединения, сервер MEC интегрируется в шлюз lpwan и в граничное сетевое облако. Данное облако и обеспечивает необходимые вычислительные ресурсы и хранилище памяти для устройств lpwan. Кроме контроля состояния соединения, сервер MEC анализирует и принимает решение о целесообразности обновления программного обеспечения конечных устройств в сети.

Идентификация доверенного подключения

Применение технологии MEC позволяет классифицировать доверенные сетевые соединения, используя алгоритм логистической регрессии для различных биноминальных состояний, таких как правда или ложь, и принятия решений по беспроводным сетям. В данном подходе состояния делятся на две категории – надежное соединение (состояние 1) и ненадежное соединение (состояние 0). Когда соединение является доверенным (y), его можно представить как y∈{0, 1}.

Гипотеза для доверенного подключения также имеет биноминальное состояние: h θ ( x ) {0, 1}.

Эта функция является приближением к y. Параметр х и θ находятся в линейной зависимости, которую можно представить следующим образом: θ Tx . В этом подходе данные параметры характеризуют частоту и задержку сети.

В логистической регрессии гипотеза представляется как сигмовидная функция:

h 6( x) = g (6 Tx )=     1^- •

1 + exp

174 в ыпуск 2/2020

Сигмовидную функцию называют логистической функцией, ее значение варьируется в пределах от нуля до единицы. Если значение гипотезы превышает показатель 0,5, то соединение считается доверенным, и наоборот.

Вероятность возникновения каждого из этих состояний можно представить в следующем виде:

P ( y = 1| x ; 0 ) = h e ( x ),

P ( y = 0| x ; 0 ) = 1 - h 0 ( x ).

Общая вероятность доверенного соединения выглядит так:

P ( У | x ; 0 ) = h 0 ( x ) y ( 1 h 0 ( x ) ) 1 y .

При моделировании испытания на реальном примере она также может быть представлена как функция правдоподобия с параметром θ :

m                                    m                  ( i )                          , _ ( i )

P ( y | x ; 6) = L ( 0 ) = П P ( У ( i ) | x ( ) ; 0 ) = П h e ( x ( ) У ( 1 _ h 6 ( x ( ) )) ^ , i = 1                                   i = 1

где m – это количество испытаний.

Сама функция правдоподобия, в свою очередь, может быть записана в виде логарифмической функции для расчета значения оптимизации:

m

l ( 0 ) = log L ( 0 ) = ^ ( y ( i ) log h 0 ( x ( i ) ) + (1 - y ( i ) ) log(1 - h 0 ( x ( i ) ) ) .

i = 1

Логарифмическая функция максимизируется при помощи алгоритма градиентного восхождения. Это правило, по которому обновляется параметр θ для максимизации данной функции:

0 := 0 + aVe l(0),

где α – представляет собой размер единицы градиентного восхождения [6].

В данных испытаниях параметр θ обновляется до тех пор, пока функция не получает точный результат. Благодаря таким испытаниям с данными, приближенными к реальным, гипотеза становится более точной. И как говорилось ранее, испытания по идентификации доверенной сети осуществляются на сервере MEC. Таким образом решается проблема вычислительных ресурсов. MEC запоминает и затем выдает итоговое значение параметра θ . В последующем устройства могут классифицировать состояние сети на основе функции правдоподобия и запрашивать обновление программного обеспечения, если подключение является доверенным [9].

Заключение

Обновление программного обеспечения устройств Интернета вещей – очень важный процесс, от которого зависит дальнейшее их стабильное функционирование. Вытекающая из существующих ограничений этих устройств задача может быть разрешена при помощи организации доверенных подключений. Несмотря на то что MEC-технологии только набирают ход и не внедряются повсеместно, они предлагают проверенное решение по обеспечению необходимыми ресурсами и безопасной передаче данных. Данный подход может быть применен как к услугам Интернета вещей, так и к устройствам lpwan в целом, для них задержка сети является наиболее важным показателем [5].

Джангаров А.И., Сулейманова М.А., Золкин А.Л. Обновление...    175

Список литературы Обновление программного обеспечения устройств интернета вещей в доверенном соединении

  • Atzori L., Iera A., Morabito G. The Internet of Things // A Survey. Comput. Netw. 2010. Vol. 54, № 15. P. 2787-2805.
  • Bandyopadhyay D., Sen J. Internet of Things: Applications and Challenges in Technology and Standardization // Wireless Pers. Commun. 2011. Vol. 55, № 1. P. 49-69.
  • Bharat Chaudhari, Marco Zennaro. LPWAN Technologies for IoT and M2M Applications. [S. l.]: Academic Press, 2020. 456 p.
  • Bruce Sinclair. IoT Inc: How Your Company Can Use the Internet of Things to Win in the Outcome Economy. [S. l.]: McGraw-Hill Education, 2017. 204 p.
  • Frank H., Fuhrmann W.F., Ghita B.V. Mobile Edge Computing: Requirements for Powerful Mobile near Real-Time Applications // 11th Int. Netw. Conf. (INC). Frankfurt, 2016. P. 63-66.
  • Gerardus Blokdyk. LPWAN A Complete Guide. [S. l.]: 5STARCooks, 2019. 308 p.
  • Internet of Things (IoT): A Vision, Architectural Elements, and Future Directions / J. Gubbi [et al.] // Future Generat. Comput. Syst. 2013. Vol. 29, № 7. P. 1645-1660.
  • IoT Connectivity - Comparing NB-IoT, LTE-M, LoRa, SigFox, and other LPWAN Technologies. URL: https://www.iotforall.com/iot-connectivity-comparison-lora-sigfox-rpma-lpwan-technologies (date of the application: 14.02.2020).
  • Maciej Kranz. Building the Internet of Things: Implement New Business Models, Disrupt Competitors, Transform Your Industry. Wiley, 2016. 272 p.
  • Smart Cities Built on Resilient Cloud Computing and Secure Internet of Things / G. Suciu [et al.] // 19th IEEE Int. Conf. Control Syst. Comput. Sci. (CSCS). Bucharest, 2013. P. 513-518.
Еще
Статья научная