EEJournal

专题文章
现在就订阅

政策法规在物联网的世界里

应该有结构?

看科技工业在过去的几十年里,我们很容易得出结论,所有的发明都仅仅通过努力一心一意的企业家决心赢,即使这意味着失去的尝试。而大量发生,这种世界观,就像西部的概念是完全由崎岖的个人主义者,没有任何人的帮助,过多地美化。

事实上,虽然很多的具体想法,来来往往许多量子涨落一样,有各种方面的努力打造一套策略和指导如何最好的技术带来了一个令人信服的市场——一个真正的市场,与真正的竞争。这些方面包括行业,通常的形式财团(这样他们不违反反托拉斯法)和政府。

政府会复杂一些,因为我知道很多人宁愿他们永久删除这张照片。“法规”往往是一个肮脏的词汇,有当然时候应有的声誉。但规定由于各种原因存在。是的,有些是由于过分监管机构解决一个根本不存在的问题。别人竖起了财力雄厚的市场现有针对shallow-pocketed暴发户来设置障碍。最后,总有人行为不当,导致规定禁止任何坏的行动和毁了所有的好球员。充分披露,我觉得最好的规定那些只足够维持一个公平竞争的环境,以确保最好的想法,而不是最大的银行余额或最大的恶霸,赢了。

这星期我们要看各种团体的努力,所有的行业参与,建立指导方针的不同方面技术。即使他们跨越不同领域,我聚集在一起,因为他们都有前瞻性的政策是一个共同的主题。

一个国家战略——或者至少一个对话框

我们从谈话开始,由英特尔、三星和信息技术产业理事会(国际信托投资公司)(是的,将会有缩写)在2016年6月。他们与美国半导体产业协会(SIA)和商会技术合作中心(对不起,没有缩写)扑灭一个报告。

尽管他们没有发布的行业参与者列表,他们注意“广泛行业接触”和各种政府组织讨论的一部分。引用:“商务部(DOC),卫生和人类服务部(HHS),国土安全部(DHS),国家标准与技术研究所(NIST),白宫科技政策办公室(OSTP),国家电信信息管理(NTIA)和食品和药物管理局(FDA)。工业和其他外部参与者包括…CTIA无线协会先进医疗技术协会(AdvaMed),世界银行(World Bank)和信息技术与创新基金会(ITIF)。”

整个工作被称为“国家物联网战略对话”,或NISD。请注意,这不是一个官方的策略;这是一个对话框(问题)。没有具体的执行任何条款,,真的,这不是关于技术应该是什么样子是重点,考虑,随着物联网的发展过程。

特定区域,被称为是安全、投资重点,公共/私营伙伴关系的价值。

  • 当涉及到安全,没有具体要求,如何实现它,但它是鼓励在多个水平,良好的安全应该是一个要求任何项目寻找政府机构资助。
  • 投资重点交通、5 g和其他“转型”技术,智能建筑。
  • 投资应该指向公共/私营伙伴关系。
  • 有趣的是,没有提及网络中立在文档的任何地方。而主题往往关注的是我们的能力自由地浏览和访问内容没有人工资金雄厚的壁垒,它还可以与物联网和通过互联网传送的任何服务。这给我的印象是文档中的一个洞,尽管这是一个分歧的问题(令人惊讶的是——你会认为用户自由将是显而易见的)。

也有很多讨论不会与法规——特别是坚果,把它们仅在必要时,只有当这样的措施不会复制现有的法规——这似乎合理的指导。标准鼓励和标准通常出现的行业,而不是政府。,尽管这是一个以美国为中心的文档,联邦政府的鼓励参与者国际工作,以确保没有不妥当的像你跨越国界的绊脚石。

指导工业数据

接下来,我们看一个文档发布去年秋天的工业网络联盟。工业物联网的分析框架(IIAF),和它的目的是提供指导,机器越来越多地提供数据需要工作到企业数据系统的信息技术(It)和业务的融合技术(OT)。

在典型的IIC风格,他们制定亟待解决的问题,从四个视角:业务,使用,功能和实现。然后他们检查大数据和相关的概念,分析和建模,分析系统的考虑。

有趣的是他们如何定义的一部分和组织的问题解决方案。他们利用工业网络参考体系结构(IIRA)工业物联网(IIoT)系统的功能分解成五个桶(我报价):

  • “控制:传感、通信、执行动作,驱动;
  • “操作:供应、管理、监控、诊断和优化;
  • “信息:数据融合、转换,坚持,建模和分析;
  • “应用程序:逻辑、规则集成、人机界面;和
  • “业务:企业和人力资源、客户关系、资产、服务生命周期,账单和支付,工作规划和调度。”

的分析,他们有两个不同的方法组织成三种类型。一个是:

  • 描述性的——也就是说,它的东西说出来;
  • 预测—也就是说,它说有可能在未来的东西;
  • 说明性的——也就是说,这东西应该如何说,处方的行动。

其他相关的响应时间不同的分析:

  • 基线:这些检测异常的毫秒内发生在某些设备;
  • 诊断:这些提供根本原因的信息,通常在几分钟内的事件;和
  • 预后:这些提供预测,但往往经过几个小时的分析。

有趣的是,当专门处理控制域IIoT系统,他们在三个层次定义时间轴的视野,不完全与之前的时间重叠:

  • 机:实时控制,毫秒响应;
  • 操作:这是为了维护、故障检测和舰队操作为例,在几秒钟内响应;和
  • 规划:这就是企业可以从数据中学习,响应时间的天或更长时间。

然后是数据分类的事情。他们定义两个广泛的分析类:大数据(BD)和人工智能(AI)。BD是处理大量的数据,由五个特征和区分BD从传统的储存和处理(再次引用):

  • “卷:太大,
  • “速度:到太快,
  • “变化:变化太快,
  • “真实性:包含太多的噪音和
  • “品种:太多样化。”

他们使用下图说明BD操作。

(点击放大;图片由互联网工业财团®(IIC™))

他们还讨论大数据处理,从老生常谈的“λ”架构。它试图解决这一问题的处理大量的数据,还能够做短期分析。

(点击放大;图片由工业网络联盟(IIC))

上升是一个修改的方法,称为“卡巴”架构。模型处理作为独立工作,其中一个可能使用新输入数据而另一个已经存储的数据分析工作。

(点击放大;图片由工业网络联盟(IIC))

人工智能,另一方面,他们分解为两个独立的分支:机器学习(毫升)和深度学习(DL)。这在我看来是一种有问题的区别,因为,如果我没弄错的话,“深度学习”是指神经网络有更多的内部层——这使得他们更多的ML的子集,不是一个独立的选择。毫升的文档包括神经网络范畴,但不是cnn或RNNs,他们在DL类别。

我发送一个关于这个问题的IIC,和椅子回应说,“IIAF认为ML和DL工作流开发模型的上下文中。IIAF关注的异同,即特征提取的消除和减少步骤。IIAF介绍cnn和RNNs但不潜水深入。提供的评论可以作为很好的未来修订讨论点。”

他们放在一起很大量不同种类的ML算法列表,它们说明如下图所示。

(点击放大;图片由工业网络联盟(IIC))

隐私:我知道你今天有吃早餐

我们通过查看隐私了。我总是发现隐私有点问题,因为在大多数情况下,我不知道有任何的技术解决方案,可以保证你的普通公民,他们的隐私被尊重(与安全相比,从理论上讲,不管怎样,你可以建立一个技术解决方案)。这意味着政策或法规成为解决方案的一部分(事实上,如果有一个解决方案)。

充分披露,我喜欢他们的隐私。我知道有些人不以为然的概念(通常因为击败隐私让他们赚更多的钱),但我不喜欢在我的活动跟踪和监控的24/7。甚至8/5。或。

和它没有逃脱我的注意力在许多过去的传感器和物联网会议,许多功能的设备——事实上,也许一个“智能”设备的唯一原因是连接——是这样一些实体可以获取所有的数据(你知道与否)把它卖给广告商。当涉及到消费者版本的物联网,这是我唯一可以辨别许多具体的价值主张智能设备(即使它不是买方价值)。这样的设备基本上成为法律允许监视每一个人,和蠕变因素阻止许多人签字。

我的偏执是受到与Sahir我们Ayla网络,早期的物联网解决方案提供者。他说,在他们的许多与客户交流,收集个人数据的能力并不是一个优先级。能够使用的连接都是关于学习的方式使用他们的设备——不——这样他们就能做出改进。

我们先生认为,这可能是部分原因是有太多的其他数据,目前,没有很多附加价值的消费设备,尤其是大约一半的设备(Ayla的计数)不连接,系统中留下一个巨大的洞。当然,这是高度的输入,但它是…

当然,这可能会改变,但现在,它是一种解脱。说,我们作为消费者无法控制这种东西就是政府倾向于参与的原因。美国往往不愿妨碍任何人的赚钱能力(甚至通过可疑的手段),但其他国家站起来更多的消费者。

欧洲特别是GDPR(通用数据保护监管),适用于任何国家在欧盟。它与个人数据限制能做些什么。这对跨国公司成为一个问题,特别是在美国,更少的保护。大公司已经处罚违反这些规则,和德国,正如我们所说,在与Facebook的问题只要求用户注册他们的法律名称。

隐私保护是一个机制,欧盟以外的公司自查,他们可以满足欧盟的个人数据需求(对瑞士也有一个版本,这并不是欧盟的一部分,但个人资料条例)。

设计隐私

为什么我们讨论隐私政策的一部分文章是因为我们很大程度上依赖于人们的好不会滥用他们收集关于我们的大量的数据。我们都知道,如果不能信任的人做正确的事,然后有人需要强制性规则如果他们倾向于解决这个问题。

有“隐私设计”的概念,然而,虽然模糊,不是特别的,它为数据采集提供了一些指导方针,尊重隐私。这一概念的元素(引用维基百科):

  • “主动的而不是被动的;预防而不是治疗
  • “隐私作为默认设置
  • “隐私嵌入到设计
  • “全功能——正和,不是零和
  • “端到端安全性——完整的生命周期的保护
  • “可见性和透明度——保持开放
  • “尊重用户隐私,保持以用户为中心”

事实证明,有办法设计考虑到隐私。简单的场景的图片是一个巨大的堆数据在云上面有你的名字。实际上,许多这样的桩。和你的名字,因为你的名字是连接到车载设备时。

这里的问题是,任何人挖掘数据积极地带你的名字它为了使用数据的匿名。即使公司的政策是要做到这一点,它依赖于个别数据分析师每次都忠实地,否则它打破。

但它有一个不同的方式去做。跟另一个供应商,他们说他们使用个人micro-services发送数据。车载设备时,一个微观服务获取数据并将其在一个堆。当你发送使用数据,另一个微观服务(或者多个),和这些数据最终在另一堆。值得注意的是,第二桩上没有你的名字,因为你的名字是在第一桩。

现在…第二桩将设备ID,和数据分析师可以加入两桩通过相关设备标识你的名字。但事实是这样的:在第一个one-big-ol桩的情况下,你的名字是,除非有人带;在第二个场景中,你的名字不是与所有其他的数据,除非有人专门安排。这是更多的私人默认情况下。第二个数据桩不是完全匿名,因为它可以追溯到你有一些工作,但这是一个步骤了:它叫使用假名的

以便完成贯通各种政策和规章制度的话题。你可以找到更多的细节在下面的链接。

更多信息:

国家物联网战略对话

工业物联网的分析框架

GDPR

隐私保护

隐私设计

一个思想”的政策法规在物联网的世界”

留下一个回复

有特色的博客
2023年8月2日,
注册一次就可以访问所有节奏按需网络研讨会。固耦合(FSI)建模是一个基本的步骤,涡轮机的设计过程。高度可变的压力负荷和温度梯度不仅影响效率和性能但als…
2023年8月1日
我们探索multi-die芯片验证系统,如克服关键挑战,它如何不同于SoC验证,利用EDA工具的方法。后解决的关键考虑Multi-Die系统验证的挑战首先出现在芯片设计....
2023年7月21日
对风笛有许多悬而未决的问题,尤其是如何得到一个爱好者停止演奏他们....

有特色的视频

世界上最可互操作作为PCIe 6.0及以后的一种总线标准团体2023年得复康

Synopsys对此

看到作为PCIe 6.0互操作性演示成功在我们的展台和我们的合作伙伴的摊位一种总线标准团体2023年得复康。不要错过我们的演示128 GT / s,我们要了解作为PCIe 7.0技术,确保作为PCIe 6.0 RX链接观看世界上第一个培训遵从性测试。

有关更多信息,访问https://www.synopsys.com/pcie

特色应用笔记

优化PCB设计和分析高速连接器接口

节奏设计系统

高速连接器在各种应用程序变得更加普遍,PCB设计团队面临的挑战优化高速连接器之间的接口和多氯联苯与密度不同的层叠和路线。成功,设计团队需要解决这个问题使用高度精确的3 d有限元法(FEM)解决。本应用笔记提供了一个创新的流程,简化了工程所需的时间和精力解决这个设计中多氯联苯的挑战。

点击阅读更多

以注入式教学法亚博里的电子竞技

Multi-Connectivity资产跟踪的挑战
Multi-connectivity资产跟踪是现代供应链的关键因素。注入式教学法在这节课中,科林Ramra亚博里的电子竞技ttan和曼纽尔Cantone意法半导体和阿米莉亚道尔顿今天讨论资产跟踪所需的共同需要,为什么低功率处理是至关重要的对于这类应用程序,以及如何意法半导体阿斯特拉平台可以帮助你开始你的下一个资产跟踪设计。
2023年2月20日
20899的浏览量
Baidu