Интернет вещей: цифровая промышленная революция

Сведения о парадоксах цифровой промышленной революции. Информация о четырех промышленных революциях. Опрос лидеров технологических компаний. Границы информационной безопасности, интеллектуальной собственности, коммерческой тайны в условиях конкуренции.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 15.02.2019
Размер файла 16,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Курганский институт железнодорожного транспорта филиал

Уральского государственного университета путей сообщения

Интернет вещей: цифровая промышленная революция

Шелепов П.А., Беридзе В.З.

Аннотации

В данной статье приведены сведения о парадоксах цифровой промышленной революции, информация о первых трех промышленных революциях, информация об опросе лидеров технологических компании, а также информация по четвертой промышленной революции.

This article provides information about the paradoxes of the digital industrial revolution, information on the first 3 industrial revolutions, information about the survey of the leaders of technogy companies, as well as information on the fourth industrial revolution.

Основное содержание исследования

Первая промышленная революция началась во второй половине XVIII века, когда появилась возможность при помощи воды и пара перейти от ручного труда к машинному. Вторая характеризовалась развитием массового конвейерного производства, связанного с освоением электричества. Мы живём в эпоху пока ещё третьей промышленной (или цифровой) революции, начавшейся во второй половине прошлого века с создания цифровых компьютеров и последующей эволюции информационных технологий. Сегодня она постепенно трансформируется в четвёртую промышленную революцию, которая характеризуется слиянием технологий и размытием граней между физическими, цифровыми и биологическими сферами. Именно так её описывает Клаус Шваб, основатель и председатель Всемирного экономического форума.

Впервые концепцию четвёртой промышленной революции, или "Индустрии 4.0", сформулировали на Ганноверской выставке в 2011 году, определив её как внедрение "киберфизических систем" в заводские процессы. Предполагается, что эти системы будут объединяться в одну сеть, связываться друг с другом в режиме реального времени, самонастраиваться и учиться новым моделям поведения. Такие сети смогут выстраивать производство с меньшим количеством ошибок, взаимодействовать с производимыми товарами и при необходимости адаптироваться под новые потребности потребителей. Например, изделие в процессе выпуска сможет само определить оборудование, способное произвести его. И всё это в полностью автономном режиме без участия человека.

Таким образом, если автоматизация производства, начавшаяся в середине XX века, имела узкую специализацию, при которой системы управления разрабатывались для каждой сферы и предприятия отдельно и не масштабировались, то в основе новой технологической революции будет лежать развитие глобальных промышленных сетей.

Согласно опросу 800 лидеров технологических компаний, проведённому специально для форума в Давосе, ключевыми драйверами изменений станут облачные технологии, развитие способов сбора и анализа Big Data, краудсорсинг, шеринговая экономика и биотехнологии.

Первой на путь "Индустрии 4.0" встала Германия, которая в рамках разработанной "высокотехнологичной стратегии" начала инвестировать в новую интернет-инфраструктуру и создание глобальных стандартов по 40 миллиардов евро в год. Аналогичные программы внедряются и в других развитых странах - Китае, Южной Корее и США, где в 2014 году был создан некоммерческий консорциум Industrial Internet, среди учредителей которого фигурируют General Electric, AT&T, IBM и Intel.

Согласно опросу 800 лидеров технологических компаний, проведённому специально для форума в Давосе, ключевыми драйверами изменений станут облачные технологии, развитие способов сбора и анализа Big Data, краудсорсинг, шеринговая экономика и биотехнологии. Среди других прогнозов экспертов лидируют "умная" одежда, подключённая к интернету, беспилотные автомобили и медицина, основанная на 3D-печати. Кроме того, 45 % респондентов считают, что в 2025 году в советах директоров крупных компаний может присутствовать искусственный разум.

Об этом же на форуме в своей речи говорил и Клаус Шваб: "Возможности миллиардов людей, связанных друг с другом мобильными устройствами с гигантской мощностью и памятью, предоставляющими доступ ко всем знаниям человечества, поистине безграничны. И эти возможности будут умножаться многократно за счёт всё новых прорывов в областях искусственного интеллекта, робототехники, интернета вещей, автономного транспорта, нанотехнологий, материаловедения и квантовых компьютеров. Искусственный интеллект уже здесь в виде автономных машин, дронов, виртуальных ассистентов, программпереводчиков".

При этом надо понимать, что слом технологической парадигмы несёт в себе не только новые перспективы, но и новые социальные вызовы, связанные прежде всего с трансформацией рынка труда.

Парадокс безопасности

Вопрос в том, как обеспечить достаточно надежные границы информационной безопасности, интеллектуальной собственности, коммерческой тайны в условиях конкуренции между участниками цепочек поставок, когда промышленный интернет вещей (IIoT) будет полномасштабно внедряться в производство и логистику. Грубо говоря, если все станет связно со всем в единую сеть, то как управлять доступом к этой сети, к ее информационным ресурсам так, чтобы учесть интересы всех сторон, чтобы разграничение прав доступа не стало новой угрозой сдерживания развития цифровой экономики.

Гуманитарный парадокс

В большинстве исследований, связанных с IoT, эксперты рассуждают о системах цифровизации производства, но с позиции ИТ, словно участие человека исключается. Ему отводится роль системного архитектора, создателя цифровых двойников заводов, цехов, оборудования, алгоритмов управления. И ни слова о том, что человек - всегда на другом конце любой автоматизированной системы управления, не только создатель, но и активный агент, который формирует и посылает управляющие сигналы, получает обратную связь для принятия следующих решений.

Разумеется, то, что целесообразно - следует автоматизировать, но необходимо четко понимать способы оценки и меру такой целесообразности, чтобы нас не захлестнуло волной безработицы, производство не осталось ради производства, а модернизация экономики - лишь красивым, но бесполезным лозунгом. Опасно забывать об истинном предназначении любых инструментов, в том числе ИТ - быть орудием созидательного труда, в помощь человеку и человечеству, а не вместо.

Парадокс вычислений

Аппаратные мощности ИКТ, в том числе технологии микропроцессоров, хранения и передачи данных, сетевая инфраструктура, рано или поздно достигнут предела роста. Интернет вещей в экономически целесообразном сценарии своего развития предполагает, с одной стороны, отсутствие такого предела (иначе Индустрия 4.0 останется уделом избранных, как полеты в космос) и, с другой, минимизацию стоимости аппаратуры.

Однако в реальности получаем противоречие - несмотря на пресловутый закон Мура, в рыночных условиях резкий скачок спроса на ИКТ сломает все тренды (и стремительная капитализация рынка криптовалют - лишь кусочек мозаики). По сути, у нас нет достаточного количества сетевых устройств, которое могло бы стать новым качеством производства даже для отдельно взятой национальной отрасли.

Более того, согласно IDC, если в 2011 г. человечество сгенерировало 1,8 Зб (ок.2 млрд Тб) данных, то спустя год этот объем вырос почти в два раза, а к 2020 г. достигнет колоссальных 40 Зб. Что касается интернет-трафика, в 2016 г. он преодолел отметку в 1 Зб, и, по прогнозу Cisco, вырастет вдвое в 2019 г. Такие большие объемы и плотные потоки данных уже не могут быть обработаны в адекватные сроки на базе существующих ИТ. Необходимо принципиально иное преодоление потолка производительности междисциплинарное, на стыке новых технологий и методов управления данными, информацией и знаниями.

Не менее важными ограничениями являются проблемы конечного множества IP-адресов для датчиков, автономного энергообеспечения IoTустройств и технологической стандартизации.

Парадокс децентрализации

Если мы внедряем технологии IIoT в производство и обеспечиваем цепочки поставок механизмом управления в автоматизированном режиме, то кто управляет системой управления? Очевидно, операторы таких АСУ, а в их роли - некие организации. То есть, наряду с децентрализацией "реального" управления производством на местах, опять получаем централизацию и, хуже того, монополизацию управления "виртуального" - управления информацией, агрегируемой в АСУ, и с ее помощью. Это напрямую противоречит праву частной собственности и принципу свободной конкуренции - основам демократии и рыночной экономики. Потребуется волевое решение на уровне первых лиц, чтобы не допустить такой концентрации полномочий и, вместе с тем, сохранить управление согласованным и адекватным.

Парадокс парадоксов

Элементы любой системы связаны и вместе представляют собой нечто большее, чем сумма слагаемых. Поэтому не достаточно выполнить все по списку и получить искомый результат. Аналогична ситуация с описанными парадоксами - даже если построить интернет всего, в котором соблюдены принципы антропоцентризма, гуманизма, демократии, рыночной экономики, решена проблема технологических ограничений и т.д., то по 2-му закону термодинамики такая система устремится к бесконечной энтропии, и стабильное развитие будет невозможным. При бессистемном подходе к ответу на глобальные вызовы 4-я индустриальная революция может стать последней в истории.

Следовательно, все четыре парадокса как стратегические задачи развития цифровой экономики должны выполняться в рамках согласованного и сбалансированного процесса по неким единым для всех участников правилам, от международных норм права до национальных регуляторов и отраслевых стандартов, которые необходимо разработать и принять в ближайшее время.

интернет вещь цифровая промышленная революция

Список использованной литературы

1. http://www.furfur. me/furfur/changes/changes/216447-4-aya - promyshlennaya-revolyutsiya

2. https: // infostart.ru/journal/news/tekhnologii/internet-veshchey-vyzovy - chetvertoy-promyshlennoy-revolyutsii_822934/

Размещено на Allbest.ru

...

Подобные документы

  • Понятие и отличительные черты аналоговой и цифровой информации. Изучение единиц измерения цифровой информации: бит (двоичная цифра) и байт. Особенности передачи, методы кодирования и декодирования текстовой, звуковой и графической цифровой информации.

    реферат [479,4 K], добавлен 22.03.2010

  • Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению. Национальные интересы РФ в информационной сфере и их обеспечение. Права граждан на доступ к информации, охрану персональных данных, личную и семейную тайны.

    лекция [523,7 K], добавлен 25.07.2013

  • Перечень сведений, составляющих коммерческую тайну. Политика информационной безопасности. Основные положения информационной безопасности фирмы. План мероприятий по защите коммерческой тайны. Мероприятия по защите информации в компьютерной сети.

    курсовая работа [2,0 M], добавлен 17.02.2011

  • Права граждан на защиту конфиденциальной информации и интеллектуальной собственности. Комплекс физических, аппаратных, программных и документальных средств, предназначенных для сбора и хранения информации. Массивы документов в информационных системах.

    презентация [57,3 K], добавлен 24.06.2017

  • Исследование бизнес-процессов, автоматизируемых и реорганизуемых в результате внедрения ЭИС, реализация ее клиентской части. Технология ведения учета и анализа коммерческой деятельности организации. Общие вопросы обеспечения информационной безопасности.

    дипломная работа [4,2 M], добавлен 10.04.2017

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Понятие государственной и коммерческой тайны. Основные нормативные документы по оценке информационной безопасности. Потенциальные угрозы безопасности информации в локальных вычислительных сетях. Криптография и ее применение. Защита от удаленных атак.

    курсовая работа [37,3 K], добавлен 24.03.2013

  • Основные составляющие информационной безопасности. История криптографии, правило Керкхоффа. Понятие и виды шифрования. Общая схема симметричных алгоритмов. Схемы использования и преимущества асимметричных алгоритмов, Электронно-цифровая подпись.

    презентация [257,8 K], добавлен 30.08.2013

  • Определение основных функциональных требований к модулям автоматизированной информационной системы. Разработка концептуальной модели данных. Реализация системы учета объектов интеллектуальной собственности и научно-технической продукции университета.

    дипломная работа [5,2 M], добавлен 26.05.2012

  • Классификация каналов проникновения в систему и утечки информации. Требования к технологиям информационной безопасности. Аутентификация, основанная на использовании цифровой подписи. Технологии защиты от вирусов. Симметричные криптосистемы шифрования.

    диссертация [3,9 M], добавлен 17.05.2015

  • Уровень развития информационных технологий. Зависимость безопасности Российской Федерации от обеспечения информационной безопасности. Характеристика интернет-попрошайничества. Мошенничества, связанные с интернет-магазинами. Виды компьютерных вирусов.

    презентация [188,1 K], добавлен 06.04.2015

  • Постоянный рост темпов развития и распространения информационных технологий. Концепции информационной безопасности. Объектами защиты на предприятии. Структура, состав и принципы обеспечения информационной безопасности. Постоянный визуальный мониторинг.

    реферат [78,4 K], добавлен 23.07.2013

  • Общие сведения о деятельности предприятия. Объекты информационной безопасности на предприятии. Меры и средства защиты информации. Копирование данных на сменный носитель. Установка внутреннего Backup-сервера. Эффективность совершенствования системы ИБ.

    контрольная работа [34,1 K], добавлен 29.08.2013

  • Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.

    дипломная работа [949,0 K], добавлен 08.11.2016

  • Анализ и реинжиниринг бизнес-процессов ООО ЧЭЦ "Промышленная Безопасность" для повышения эффективности управления. Проектирование информационной системы "Оказания услуг", разработка алгоритма решения задачи их учета средствами информационной системы 1С.

    дипломная работа [1,9 M], добавлен 30.04.2011

  • Разъяснения по использованию систем цифровой подписи в связи с ведением закона "Об электронной цифровой подписи". Пример практического применения механизма электронно-цифровой подписи: программа контроля подлинности документов, хранимых в базе данных.

    контрольная работа [180,1 K], добавлен 29.11.2009

  • Современные интернет-технологии, связанные с информационными угрозами, информационной безопасностью. Информационная безопасность в глобальной сети Интернет. Сущность цифрового кодирования информационных потоков. Цифровые сертификаты и передача информации.

    реферат [590,6 K], добавлен 23.08.2010

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Понятие об информации. Информатика, краткая история информатики. Информация аналоговая и цифровая. Аналого-цифровое преобразование, устройства аналоговые и цифровые. Понятие о кодировании информации. Хранение цифровой информации. Бит.

    реферат [68,9 K], добавлен 23.11.2003

  • Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности.

    реферат [19,8 K], добавлен 06.04.2007

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.