Програмні методи організації транспортних потоків у рамках концепції Internet of Vehicles.
Анотація
У статті розглянуто програмні методи організації транспортних потоків у рамках концепції IoV. Розкрито сутність поняття «Інтернет речей» та «Інтернет транспортних засобів». Сформовано принципи взаємодії та послідовність. Наголошено, що Інтернет транспортних засобів складається із засобів, що є взаємодіючими між собою, а також з портативних пристроїв, які перевозяться пішоходами, придорожніх блоків та загальнодоступних мереж, що використовують принцип з’єднання транспортний засіб до транспортного засобу, від транспортного засобу до дороги, взаємозв'язок транспортний засіб – людина та транспортний засіб – датчик, створюючи тим самим соціальну мережу, де учасники є раціональними об'єктами, а не людьми. Наведено типову архітектуру Інтернету транспортних засобів, що складається з трьох рівнів: сприйняття, мережевого та прикладного. Та детально описано принципи реалізації та взаємодії зазначених рівнів як у рамках системи в цілому так і окремо на кожному етапі. Запропоновано абстрактну архітектуру Інтернету транспортних засобів та визначено принципи роботи та взаємодії головних блоків системи. Підкреслено, що бортовий блок представляє собою транспортні засоби на дорозі, а дорожній блок – дорожно-транспортні інфраструктури, які взаємопов’язані за допомогою Інтернету. Наголошено, що головною умовою дії системи є приналежність кожного окремого транспортного засобу домогосподарству та наявність базового блоку, до якого всі транспортні засоби та інші пристрої підключені через Інтернет речей. Запропоновано механізми забезпечення конфіденційності Інтернету транспортних засобів, як окремо діючої системи. Підкреслено, що конфіденційність підтримується шляхом розподілу типів вмісту на: приватний, захищений та публічний. Інформація приватного типу доступна лише власнику транспортного засобу. Сформовано перелік програмних методів які діють щодо реалізації IoV та описано головні проблеми, що стоять перед IoV.
Посилання
R. Zhang, R. Xue, L. Liu, and L. Zheng. Oblivious multi-keyword search for secure cloud storage service. In Web Services (ICWS), 2017 IEEE International Conference on, pages 269–276. IEEE, 2017.
J. Contreras-Castillo, S. Zeadally, and J. Guerrero-Ibañez, “Internet of vehicles: architecture, protocols, and security,” IEEE Internet of Things Journal, vol. PP, no. 99, 2017, pp. 1-9.
Xi, X., ZhaoCheng, H., WenBo, S., ZhanQiu, C., JunFeng, G. (2013). Traffic Impact Analysis of Urban Intersections with Comprehensive Waiting Area on Urban Intersection based on PARAMICS. Procedia - Social and Behavioral Sciences, 96, 1910–1920. doi: https://doi.org/10.1016/j.sbspro.2013.08.216
D. Pouliot and C. V. Wright. The shadow nemesis: Inference attacks on efficiently deployable, efficiently searchable encryption. In Proceedings of the 2016 ACM Conference on Computer and Communications Security. ACM, 2016.
J. Kang et al., “Privacy-preserved pseudonym scheme for fog computing supported Internet of vehicles,” IEEE Transactions on Intelligent Transportation Systems, vol. PP, no. 99, 2017, pp.1-11.
T. Hoang, A. Yavuz, and J. Guajardo. Practical and secure dynamic searchable encryption via oblivious access on distributed data structure. In Proceedings of the 32nd Annual Computer Security Applications Conference (ACSAC). ACM, 2016.


