tareas

Páginas: 6 (1296 palabras) Publicado: 28 de agosto de 2014
Seguridad de Sistemas Autónomos que Emplean Informática Integrada y Sensores
Introducción:
Este articulo esta basado en la seguridad de sistemas embebidos en forma de sensores y integrados dependiente de informática embebida y la tecnología de sensores para permitir redes complejas de sistemas autónomos, tales como robots, En general, estas redes de robótica y sistemas autónomos deberíansignificativamente mejorar la calidad de vida en varios ámbitos de la sociedad, incluyendo searchand-las operaciones de rescate, la defensa nacional, vigilancia y protección de las fronteras, y el transporte terrestre de materiales y mercancías. Tres tecnologías clave son necesarios para permitir que éstos sistemas autónomos avanzados. En primer lugar, al menos un procesador embebido es necesariaspara orientar y controlar un determinado ¡las actividades de la plataforma. En muchas aplicaciones, la plataforma autónoma puede poseer más de un procesador embebido, donde cada procesador es asignado una tarea dedicado En segundo lugar, se necesita un conjunto de sensores para proporcionar el sistema autónomo y su colección de procesadores integrados con conocimiento de la situación sobre el mundofísico. Los procesadores embebidos utilizar esta información para hacer la adecuada Las decisiones sobre qué acciones el sistema autónomo debe realizar. El último componente necesario es un sistema de comunicación, que transmite la información a y recibe información desde un centro de mando, así como información compartida por otros sistemas autónomos que forma parte de la red. Los procesadoresembebidos en estos complejos sistemas autónomos a menudo no actúan solo, sino más bien en concierto con cada uno otra
Cuerpo:
En el artículo hay muchas ideas principales que se ven como los más importante del tema como lo es los desafíos técnicos y amenazas potenciales Casi todos los que se ha centrado en simplemente el cifrado de todos los datos, tanto en el sistema integrado y la conexióninalámbrica canales, sin evaluar otros posibles vulnerabilidades Los investigadores también han estudiado la explotación estos vehículos comerciales "mecanismos de actualización de firmware-como vulnerabilidad potencial, así como los ataques llevado a cabo en los canales inalámbricos la conexión de la plataforma de vehículos a algunos , acabo se llega a la información, de cifrado ataques también se handemostrado en estas plataformas, y Se están desarrollando técnicas para evaluar si la informática embebida y los recursos del sistema del sensor están siendo comprometida por una suplantación de identidad .El GPS es otro de los temas de investigación que se exploradas, y los resultados de esta investigación podría afectar la navegación de no tripulado sistemas, como se ha demostrado recientementecon UAV plataformas. Por consiguiente, la investigación de los todas las formas posibles de vulnerabilidades contenida dentro de estos incrustado sistemas autónomos basados en el procesador, así como el desarrollo de la apropiada defensas y contramedidas, es esencial para garantizar la fiabilidad funcionamiento de estas plataformas y el crecimiento de este sector.
Otra idea general del articuloconsta de la informática y la detección Sistemas de automoción Autónomas requieren conocimiento de la situación exacta de el medio físico que les rodea para funcionar correctamente. Como resultado, tenemos que aprovechar la información sensorial y datos de control junto con disponibles recursos de computación empotrados entre las diferentes plataformas para permitir autonomía fiable para estossistemas. Con el descubrimiento de los investigadores de forma continua nuevas vulnerabilidades de seguridad para estas plataformas, las actividades de investigación que se centran en la seguridad física, coches 'tienen el potencial de ser transformador y de alto impacto, dada nuestra creciente dependencia en esta tecnología y su evolución en las plataformas semi y totalmente autónomas. Cada...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tareas tareas y mas tareas
  • tareas tareas
  • Taran Taran
  • tareas tareas
  • Tareas Y Tareas
  • Mis tareas...Tus tareas
  • Tareas de Tareas
  • Tareas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS