Glosariusz IoT: P

Platforma integracyjna: Oprogramowanie, które łączy ze sobą różne aplikacje i usługi.

Platforma rozwoju sprzętu IoT: Fizyczny składnik zestawu programistycznego IoT używany do wdrażania prototypów.

Połączone budynki: Budynki, które w szerokim zakresie wykorzystują systemy zarządzania budynkami do sterowania różnymi jednostkami zużywającymi energię w budynku, takimi jak HVAC, oświetlenie i czujniki, sieci. Zasoby IoT są nierozerwalnie związane z tą koncepcją.

Podpis cyfrowy: zapis kryptograficzny dokumentu utworzony za pomocą klucza prywatnego.

Przemysłowy Internet Rzeczy (IIoT): wykorzystanie technologii IoT w zastosowaniach przemysłowych, takich jak inteligentne budynki, inteligentne sieci lub inteligentne fabryki. Dużym wyzwaniem w tym kontekście jest konwergencja technologii operacyjnej (OT) z technologią informacyjno-komunikacyjną (ICT).

Przemysł 4.0: Termin opisujący czwartą rewolucję przemysłową, która ma na celu połączenie ICT z OT w kontekście produkcyjnym w oparciu o inteligentne systemy w celu zwiększenia wydajności, a poza tym przewiduje cyfrową sieć całego przemysłowego łańcucha wartości ponad granicami fabryk i domen. Termin ten jest również znany jako Industrie 4.0, który po raz pierwszy został użyty na Hannover Messe w 2011 roku.

Protokół internetowy (IP): Podstawowy protokół komunikacyjny używany w Internecie, sieciach domowych i sieciach biznesowych.

Protokół internetowy w wersji 6 (IPv6): protokół warstwy sieciowej, który może ostatecznie zastąpić IP (w szczególności IPv4), który zapewnia znacznie większe adresowanie przestrzeni i wsparcie mobilności.

Protokół routingu dla sieci o niskim poborze mocy i sieci stratnych (RPL): Protokół routingu IPv6 dla urządzeń o ograniczonych zasobach.

Próg: wielkość lub intensywność parametru, która musi zostać przekroczona, aby wystąpiło określone zjawisko lub stan.

Pomiar TCB: Hash wszystkich składników TCB.

Nie udawaj Greka! Przejęcie: sukcesy Filipa

W latach 350 p.n.e. Filip II i teraz sprofesjonalizowana armia macedońska zaczęli przejmować kontrolę nad dużą częścią Grecji. W 357 p.n.e. Filip zdobył miasto Amfipolis (które Ateny od dawna uważały za własne), a do 352 p.n.e. praktycznie cała Tesalia w północnej Grecji była pod jego kontrolą. Tesalczycy słynęli z używania w bitwie swoich ciężko uzbrojonych oddziałów kawalerii, a Filip szybko włączył ich do swojej armii. W tym samym czasie nastąpił kolejny znaczący sukces. Przez całe swoje panowanie Filip regularnie zawierał małżeństwa dynastyczne w podbitych przez siebie miastach i terytoriach. W 356 p.n.e. on i Olimpias z Epiru mieli syna, którego Filip nazwał Aleksandrem. (Słyszałeś kiedyś o nim?)

Glosariusz IoT : O

Osuwiska: Szybki ruch w dół masy skały, ziemi lub sztucznego wypełnienia na zboczu pod wpływem grawitacji.

Obiekt: Odnosi się do „rzeczy” w IoT (w przeciwieństwie do połączenia cyfrowego i sieciowego współdzielonego między tymi systemami).

Open Systems Interconnection (OSI): Model referencyjny zarządzania aplikacjami w sieci.

Operacyjna Technologia (OT): wykorzystanie komputerów w przemysłowych przypadkach zastosowań, na przykład w celu automatyzacji fizycznych pętli sterowania poprzez przetwarzanie sygnałów czujników i wyzwalanie sygnałów uruchamiających w czasie rzeczywistym.

Oświetlenie półprzewodnikowe (SSL): Oświetlenie wykorzystujące półprzewodnikowe diody elektroluminescencyjne (LED) lub organiczne diody elektroluminescencyjne (OLED) jako źródła oświetlenia zamiast tradycyjnych żarników elektrycznych.

Organizacja Opracowująca Standardy (SDO): SSO, które jest w pewien sposób „oficjalnie” uznawane. Przykłady obejmują ITU (organizację ONZ) i Europejskie Organizacje Normalizacyjne (poprzez rozporządzenie UE).

Organizacja ustanawiająca standardy (SSO): Organizacja zapewniająca platformę standaryzacji.

Nie udawaj Greka! Ujawnienie tajnej broni – koleżeństwo

Pomimo wszystkich postępów i adaptacji swojej armii, głównym powodem, dla którego Macedonia tak szybko stała się potężna, była osobowość samego Filipa II. Macedończycy zawsze byli ludem wojowników, ale przez całe pokolenia walczyli ze sobą. Osobowość Filipa, inteligencja polityczna i bezwzględność połączyły walczących przywódców plemiennych i skupiły ich odwagę i umiejętności na wspólnych wrogach. Philip utrzymywał kulturę ciężkiej pracy i ciężkiej zabawy, która polegała na piciu do późnych godzin nocnych w celu świętowania zwycięstw. Ciężka praca musiała być wyczerpująca – ale zadziałała.

Glosariusz IoT: N

Named Data Networking (NDN): Content-centric networking, gdzie  komunikacja jest napędzana przez odbiorców (którzy są konsumentami danych); nacisk kładziony jest na same dane, a nie na miejsce ich przechowywania.

Nanny State: Państwo, w którym rząd zakłada, że najlepiej zna potrzeby obywateli, dba o nich i kontroluje ich dobre zachowanie.

Near-Field Communication: Zestaw protokołów opartych na RFID, które umożliwiają komunikację peer-to-peer pomiędzy parą urządzeń elektronicznych w zasięgu około 4 cm od siebie.

Neomania: Dążenie do kupowania lub wdrażania wszystkiego co nowe, tylko dlatego, że jest to możliwe.

Node: Punkt połączenia, punkt redystrybucji lub punkt końcowy komunikacji. Definicja zależy od sieci i warstwy protokołu, do której się odnosi. do której się odwołuje. Węzeł sieciowy to aktywne urządzenie elektroniczne, które jest podłączone do sieci i jest w stanie tworzyć, odbierać lub przekazywać informacji przez kanał komunikacyjny.

Nonce: Losowo wybrana wartość.

Nondispatchable (np. Dispatchable Generation): Opis źródła energii, które nie może być dostosowane do zapewnienia pożądanego przepływu energii.

Normalized Difference Vegetation Index (NDVI): Parametr obliczany na podstawie odbicia światła przez roślinność, który wskazuje na zdrowie roślin.

Niezależny Operator Systemu (ISO): Operator elektroenergetycznego systemu przesyłowego, który podejmuje decyzje dotyczące sieci elektroenergetycznej. ISO zazwyczaj odpowiada za zarządzanie siecią w określonym stanie.

Nadzór syndromiczny: Zaawansowane wykrywanie niektórych wskaźników zdrowotnych wykorzystywanych w publicznym systemie opieki zdrowotnej do prognozowania epidemii choroby.

Nie udawaj Greka! Biorąc pod uwagę wojnę w Macedonii

Przed 350 rokiem p.n.e. Macedończycy nie stanowili większego zagrożenia dla mieszkańców południowej Grecji. Więc co się zmieniło?

Budowanie innej armii

Nowy sposób, w jaki Filip II wypowiedział wojnę swoim wrogom, był ogromną zmianą – i ogromnym zagrożeniem dla południowych miast-państw. Filip II stworzył wyjątkową siłę bojową, z którą tradycyjna grecka falanga hoplitów była trudna do pokonania. Oto niektóre z głównych sztuczek i taktyk sił macedońskich pod rządami Filipa II:

* Kawaleria szturmowa: armia Filipa była bardzo duża i mieszana, co oznacza, że ​​składała się z falangi ciężkiej piechoty, kawalerii i lekkich oddziałów. W przeciwieństwie do tradycyjnych armii greckich Macedończycy używali swojej kawalerii do szarży i przełamywania linii wroga. Dlatego też kawaleria stała się główną bronią ofensywną Macedończyków.

* Sarissa: piechota macedońska była uzbrojona inaczej niż jej sąsiedzi z południowej Grecji. Zamiast krótkiej włóczni lub oszczepu używanego przez południowych Greków główną bronią ofensywną Macedończyka była 4,5-metrowa włócznia do pchnięć, zwana sarisą. Broń ta bardzo utrudniała dotarcie w pobliże linii piechoty, zwłaszcza że falanga macedońska była tak dobrze wywiercona, że ​​mogła bardzo szybko uformować pół tuzina różnych formacji. Zobacz rysunek, aby zapoznać się z kilkoma przykładami szkoleń.

* Hipaspiści: Macedończycy mieli własne oddziały specjalne zwane hipaspisistami, których używano do specjalnych misji, które wymagały innej taktyki niż standardowa bitwa piechoty. Hipaspisiści byli znani z nieustraszonych i podejmowali się wszelkiego rodzaju śmiesznie niebezpiecznych zadań, takich jak wspinanie się po klifach w celu atakowania miast i szturmowanie miast nocą. Byli lżej uzbrojeni niż falanga i przez to znacznie bardziej mobilni.

Glosariusz IoT : L,M

Lokalizacja: proces szacowania położenia geograficznego obiektu.

Maszyn Etyka: Studium zasad etycznych wdrożonych przez maszyny i ich stosunek do ludzkiej etyki.

Machine-to-Machine (M2M): Szeroki termin opisujący technologię, która pozwala jednemu podłączonemu urządzeniu komunikować się i wymieniać informacje z innym podłączonym urządzeniem bez pomocy człowieka.

Message Digest: skrót wiadomości.

Message Queue Telemetry Transport (MQTT): lekki protokół przesyłania wiadomości dla małych czujników i urządzeń mobilnych zoptymalizowany pod kątem zawodnych sieci. Jest to przydatne w przypadku połączeń ze zdalnymi lokalizacjami, w których wymagana jest niewielka ilość kodu.

Mikroelektromechaniczny System (MEMS): Zminiaturyzowany system mechaniczny i elektromechaniczny przeznaczony do wykonywania określonej funkcji.

Mikroprzepływy: Techniki oparte na precyzyjnej kontroli i manipulacji płynami w geometrycznie ograniczonych przestrzeniach, zwykle w skali submilimetrowej.

MicroGrid: Zlokalizowana sieć energetyczna, która może działać niezależnie od publicznej sieci elektrycznej, ale nadal łączy się z siecią energetyczną w punkcie wspólnego połączenia. Właściciele MicroGrid mogą często sprzedawać nadwyżki mocy, gdy sieć jest podłączona.

MicroGrid Control (MGC): System kontroli zarządzania do monitorowania i kontroli sieci MicroGrid w czasie rzeczywistym, zapewniający również raporty historyczne, analizy i automatyzację opartą na kontekście.

Mining: Rozproszony proces oceny obliczeniowej bloku, zanim będzie można go połączyć z łańcuchem bloków.

MIPv6: funkcja zarządzania mobilnością (protokół) używana w połączeniu z protokołem IPv6.

Mobile Ad Hoc Network (MANET): Jest to stale samokonfigurująca się, pozbawiona infrastruktury sieć urządzeń mobilnych połączonych bezprzewodowo.

Motes: cyfrowy węzeł czujników z infrastrukturą komunikacyjną, który służy jako węzły w bezprzewodowych sieciach czujników.

Multicast DNS (mDNS): Zerowa konfiguracja i niezależny od infrastruktury protokół, który udostępnia nazwy hostów adresom IP w sieciach lokalnych.

Mądra Krowa/Kurczak/. . . Farma (IoT Cow/Chicken/…): Zastosowanie technologii IoT w precyzyjnej praktyce hodowlanej różnych zwierząt gospodarskich, co może znacząco poprawić wydajność i dobrostan zwierząt.

Nie udawaj Greka! Ukoronowanie nowego rodzaju króla: Filipa II

Macedońscy królowie tradycyjnie rządzili z fortecy w mieście zwanym Aegae. Król macedoński nie miał absolutnej władzy nad swoimi poddanymi:

* Król musiał przestrzegać prawa macedońskiego i podejmować zgodne z nim decyzje. To prawo zostało ustanowione wiele pokoleń wcześniej przez poprzednich przywódców plemiennych, a decyzje były dyskutowane w ramach rady przywódców plemiennych.

* Tytuł króla nie był dziedziczny. Po śmierci króla przywódcy plemienni wybierali jego następcę, choć często wybierali syna poprzedniego króla.

Wielka zmiana w Macedonii i jej procesach rządzenia nastąpiła wraz ze śmiercią króla Perdiccasa w 359 r. p.n.e. Syn Perdiccasa, Amyntas, był zaledwie dzieckiem w chwili śmierci ojca, a jego wuj Filip został jego opiekunem. Jako opiekun następcy tronu Filip stał się także tymczasowym władcą królestwa do czasu podjęcia decyzji o tym, kto ma odnieść sukces. Jednak nie został tymczasowy na długo. Pomimo tego, że miał zaledwie 24 lata, Filip wywarł natychmiastowy wpływ. Całkowicie odrzucił ustalone prawa i tradycję i starał się ustanowić siebie królem poprzez przemoc. Filip zaatakował w bitwie lub zamordował każdego innego rywala o tron ​​i przystąpił do zabezpieczania granic Macedonii przed zbuntowanymi plemionami Ilirii. Gdy tylko to zrobił, zwrócił swoje ambitne oko na południe i Grecję.

Glosariusz IoT : K

Kluczami zarządzanie: Proces generowania, odwoływania, odnawiania i dystrybucji materiału klucza kryptograficznego używanego do bezpiecznej komunikacji lub innych celów administracyjnych.

Kinezjologiczne dane: Dane dotyczące ruchu ludzkiego ciała.

Kinematyka w czasie rzeczywistym (RTK): Metoda poprawy precyzji GPS z sygnałem odniesienia z oddzielnej stacji naziemnej.

Komercyjne produkty towarowe lub komercyjne produkty gotowe (COTS): produkty kupowane na wolnym rynku. Typowym kryterium wyboru jest cena. Dostawca nie jest dobrze znany i nie ma pewności co do ciągłości długoterminowych dostaw.

Krzywa obciążenia: wykres przedstawiający ilość energii elektrycznej w każdym momencie, która jest potrzebna do świadczenia usług dla wszystkich odbiorców na określonym obszarze.

Kryptografia klucza publicznego: Algorytmy kryptograficzne wykorzystujące parę kluczy, czyli klucz prywatny i powiązany klucz publiczny. Dane zaszyfrowane jednym kluczem są odszyfrowywane drugim kluczem

Kod szybkiego reagowania: matrycowy kod kreskowy umieszczany na przedmiocie w celu opisania go, który może być odczytany przez maszyny.

Kontrola nadzoru i akwizycja danych (SCADA): szeroko stosowany system sterowania automatyką przemysłową.

Krzywa zasilania: wykres pokazujący ilość energii elektrycznej w każdym momencie, która jest dostarczana przez dostępne źródła zasilania na określonym obszarze.

Kod wszechobecny (uCode): Numeryczny system identyfikacji, który jednoznacznie identyfikuje obiekty i miejsca fizyczne w świecie rzeczywistym.

Nie udawaj Greka! Bardzo dobrze rośnie na wojnie

Przez większość swojej wczesnej historii Macedonia była społeczeństwem plemiennym składającym się z dużej liczby rywalizujących grup, które spędzały większość czasu na wojnie ze sobą. Życie większości Macedończyków było dość proste – polowanie i walka, a potem picie do późna w nocy, by świętować sukces w obu. Macedończycy byli również doskonałymi wojownikami. W IV wieku p.n.e. rozszerzyli swoje terytorium do granic Ilirii na zachodzie i Paeonia na północy. Kłopot był, jak powiedziałem wcześniej, podobny do greckich miast-państw w tym samym okresie; plemiona Macedonii zawsze walczyły między sobą. Z tego powodu przez większość swojej wczesnej historii kraj był bardzo skupiony na sobie i tak naprawdę wchodził w interakcje z innymi państwami greckimi tylko poprzez ograniczoną ilość handlu.