Nie udawaj Greka! Odbijając się z powrotem do tyranii

Po upadku reform Solona i krótkim okresie politycznej anarchii Ateny dojrzały do ​​potencjalnych tyranów. Kilka osób próbowało przejąć władzę. Zdecydowanie największy sukces odniósł człowiek, który zdominował Ateny w VI wieku p.n.e. – Peisistratos.

Peisistratos: Gra w system

Podczas gdy Solon próbował rozwiązać społeczne i polityczne problemy Aten, miasto było w konflikcie z sąsiednim miastem Megara. Podczas konfliktu Ateńczycy z powodzeniem zaatakowali i zdobyli port Nisaea, sojusznika Megary. Przywódca ekspedycji nazywał się Peisistratos, a jego militarny sukces zachęcił go do rozpoczęcia kariery politycznej. Reformy Solona i chaos, który nastąpił po nich, doprowadziły do ​​rozłamu wśród ateńskiego ludu. Po jednej stronie byli arystokraci, a po drugiej demokraci, od greckiego słowa demos, które oznaczało „lud”. Demokraci wierzyli, że Solon nie posunął się wystarczająco daleko, dając władzę całej populacji. Peisistratos wybrał demokratów jako sojuszników. W 561 p.n.e. pojawił się na agorze, czyli placu publicznym, zakrwawionym i twierdząc, że został ranny przez swoich politycznych wrogów. Wykorzystał powstałe publiczne oburzenie na swoją korzyść i przejął kontrolę nad miastem. Zasadniczo Peisistratos zagrał systemem Solona na swoją korzyść. Peisistratos nie zmienił niczego, co ustanowił Solon; używając przekupstwa i zastraszania po prostu upewnił się, że każdego roku jego zwolennicy byli wybierani na archontów. W końcu ludzie chętnie głosowali na jego zwolenników, ponieważ zdali sobie sprawę, że ich własne perspektywy awansu byłyby ograniczone, gdyby tego nie zrobili. Naprawdę proste.

Zaufanie w Cyberspace : Działania ogólne

Społeczność badawcza w przemyśle i środowisku akademickim, przy aprobacie władz, podjęła znaczące wysiłki w celu zaprojektowania komunikacji samochodowej. Zostaną omówione główne wysiłki poświęcone ogólnemu rozwojowi systemów komunikacji C2X. Najważniejsze czynności są podane w następujący sposób:

  • Departament Transportu Stanów Zjednoczonych (DOT) przeprowadził trzy główne programy związane z technologiami pojazdów podłączonych do sieci, współpracując głównie z partnerstwem w zakresie pomiarów unikania zderzeń (CAMP).
  • Konsorcjum Vehicle Safety Communications Consortium (VSCC), pracując w ramach mechanizmu CAMP, przeprowadziło program badań dotyczący zestawu potencjalnych zastosowań bezpieczeństwa.
  • Program „Współpracujący system unikania kolizji na skrzyżowaniach, ograniczony do naruszeń znaków stop i sygnalizacji drogowej” (CICAS -V), dotyczył wymogów i technologii reagowania na znaki stop i naruszenia sygnalizacji drogowej za pomocą dedykowanej komunikacji krótkiego zasięgu (DSRC) między urządzeniami przydrożnymi (RSE). ) i sprzęt pokładowy (OBE).
  • Program aplikacji komunikacyjnych dotyczących bezpieczeństwa pojazdów (VSC-As) kontynuował wiele tematów wcześniejszych projektów. W ramach projektu VSC-A zbadano, czy aplikacje bezpieczeństwa pojazdów oparte na DSRC mogą ulepszyć lub zastąpić autonomiczne systemy bezpieczeństwa oparte na pojazdach lub umożliwić nowe systemy bezpieczeństwa. Obejmowało to opracowanie docelowych scenariuszy zderzeń, wymagań systemowych dotyczących środków zaradczych, opracowania prototypowych stanowisk testowych oraz zaprojektowanie i wykonanie obiektywnych procedur testowych dla aplikacji. W tym badaniu zbadano również technologię pozycjonowania bezwzględnego i względnego oraz potencjalne poziomy wydajności tego pozycjonowania. Prace były kontynuacją wcześniejszych wysiłków na rzecz wspierania rozwoju standardów technicznych, rozwiązywania problemów związanych z bezpieczeństwem i przeprowadzania testów skalowalności z wieloma pojazdami w bliskim sąsiedztwie.

Ponadto DOT prowadzi inicjatywę integracji infrastruktury pojazdów (VII) w ramach administracji badań i innowacyjnych technologii (RITA).

  • W Japonii głównymi graczami są projekt zaawansowanego pojazdu bezpieczeństwa (ASV)  oraz internetowe konsorcjum ITS .
  • W Europie głównym motorem tych działań jest Komisja Europejska, która w oparciu o swoją ogólną politykę uruchomiła różne programy i projekty. Wysiłki te są poparte dodatkowymi znaczącymi działaniami ze strony rządów krajowych.

Nie udawaj Greka! Anarchia!

Celem reform Solona było powstrzymanie Aten przed padnięciem ofiarą tyranów. Niestety, szybko pojawiły się te same stare problemy. Okres bezpośrednio po Solonie to kolejny okres, dla którego historycy nie mają wielu źródeł. Naukowcy wiedzą, że około 589 r. p.n.e. Ateny popadły w walkę między arystokratami, która była tak trudna, że ​​przez dwa lata nie wybrano arkhonów. Grecy używali terminu anarkhy – oznaczającego „bez arkhonów” – na określenie tego czasu. Oczywiście stąd pochodzi współczesne słowo anarchia.

Zaufanie w Cyberspace : Specjalne problemy z bezpieczeństwem w aplikacjach C2X

Oprócz wymagań dotyczących podstawowych parametrów bezpieczeństwa, wiele wymagań dodatkowych wiąże się z aplikacjami C2X, które w większości wiążą się z dużą dynamiką topologii sieci:

  • Topologia dynamiczna: samochody mogą poruszać się z prędkością bezwzględną do 200 km / h (około 55 m / s) i względną prędkością 400 km / h (około 110 m / s). Zatem czas komunikacji między dwoma partnerami może być dość krótki, to jest w granicach kilkuset mikrosekund lub kilku sekund. Jednak stałe czasowe różne aplikacje mogą się znacznie różnić.
  • Infrastruktura offline: obiekty poruszają się, to znaczy mogą znajdować się w pobliżu innych urządzeń komunikacyjnych (tj. RSU lub mobilnych stacji bazowych). Jednak mogą również znajdować się poza zasięgiem tych innych obiektów komunikacyjnych i dlatego muszą również działać w scenariuszu wyspiarskim. Można założyć, że obiekty mogą od czasu do czasu mieć łączność z Internetem.
  • Informacje pomocnicze: Ponadto węzły w VANET są świadome kontekstu, co oznacza, że ​​mają dostęp do dodatkowych danych, takich jak dane z czujników samochodowych lub GPS. Wykorzystanie tzw. Informacji kanału bocznego może być cenne przy ocenie danych uzyskanych podczas komunikacji z innymi węzłami w VANET.
  • Wymogi dotyczące żywotności: Samochody mają znacznie dłuższą żywotność niż elektronika użytkowa. Na przykład w Niemczech średni wiek samochodu osobowego wynosi 8 lat. Ponad 15% samochodów osobowych jest starszych niż 15 lat [27]. Chociaż sytuacja w innych dziedzinach automatyki, takich jak automatyka procesowa czy budynkowa, jest jeszcze gorsza, to długa żywotność sprawia, że ​​długotrwałe bezpieczeństwo jest koniecznością.
  • Interakcja człowiek-maszyna: pracujące urządzenia muszą działać niezależnie, bez jakiejkolwiek interakcji człowieka. Powinny jednak być w stanie generować ostrzeżenia i przekazywać informacje ludziom, na przykład kierowcy lub pieszemu.
  • Ograniczenia dotyczące urządzeń: Przemysł motoryzacyjny jest bardzo wrażliwy na koszty, co nakłada surowe ograniczenia na moc obliczeniową urządzeń. Urządzenia przenośne, czyli urządzenia noszone przez VRU, mogą być nawet bardziej kosztowne i energooszczędne niż ich odpowiedniki w pojazdach

Nie udawaj Greka! Wyjście z centrum uwagi

Reformy Solona wydawały się prawdziwym postępem. Jego polityka usiłowała uniemożliwić Eupatridai panowanie nad resztą ludności, zmniejszyć problemy ekonomiczne klas niższych i dać niższym klasom głos w procesie zarządzania miastem. Niestety Solon był jedną z pierwszych osób, które odkryły, że nie można zadowolić wszystkich ludzi przez cały czas. Jego prawa dotyczące zadłużenia okazały się niezwykle popularne wśród niższych klas i bardzo pomogły biednym rolnikom, ale przywódcy klanów arystokratycznych byli bardzo urażeni. Niemniej jednak zatrzymało więcej osób pracujących na roli, co było intencją Solona. Ale jego reformy polityczne przyniosły zupełnie inny skutek, gdy arystokraci próbowali odzyskać kontrolę. Solon wycofał się z życia publicznego. Szczegóły jego późniejszego życia są pobieżne. Niektórzy mówią, że wyjechał w podróż, ale wygląda na to, że w końcu wrócił do Aten. Niestety, gdy zmarł w 558 r. p.n.e., widział, jak mściwy Eupatridai i inni oportuniści zmarnowali całą jego dobrą pracę.

Zaufanie w Cyberspace : Cele bezpieczeństwa dla komunikacji C2X

Poufność

Po1: Informacje wysyłane do lub od upoważnionego użytkownika ITS nie powinny być ujawniane żadnej stronie nieupoważnionej do otrzymywania informacji

Po2: Informacje przechowywane w ITS-S powinny być chronione przed nieuprawnionym dostępem

Po3: Szczegóły dotyczące tożsamości i możliwości usług użytkownika ITS nie powinny być ujawniane żadnej nieuprawnionej stronie trzeciej

Po4: Informacje zarządcze wysyłane do lub z ITS-S powinny być chronione przed nieuprawnionym dostępem

Po5: Informacje zarządcze przechowywane w ITS-S powinny być chronione przed nieuprawnionym dostępem

Po6: Nieupoważniona strona nie powinna mieć możliwości ustalenia lokalizacji lub tożsamości użytkownika ITS na podstawie analizy przepływów ruchu do iz pojazdu użytkownika ITS

Po7: Nieupoważniona strona nie powinna mieć możliwości ustalenia trasy pokonanej przez użytkownika końcowego ITS na podstawie analizy przepływów ruchu komunikacyjnego do iz pojazdu użytkownika końcowego ITS

Integralność

In1: Informacje przechowywane w ITS-S powinny być chronione przed nieuprawnioną modyfikacją i usunięciem

In2: Informacje wysyłane do lub od zarejestrowanego użytkownika ITS powinny być chronione przed nieuprawnioną lub złośliwą modyfikacją lub manipulacją podczas transmisji

In3: Informacje zarządcze przechowywane w ITS-S powinny być chronione przed nieuprawnioną modyfikacją i usunięciem

In4: Informacje zarządcze wysyłane do lub z ITS-S powinny być chronione przed nieautoryzowaną lub złośliwą modyfikacją lub manipulacją podczas transmisji

Dostępność

Av1: Dostęp do usług ITS i ich działanie przez upoważnionych użytkowników nie powinno być blokowane przez złośliwą aktywność w środowisku ITS-S

Odpowiedzialność

Od1: Powinna istnieć możliwość audytu wszystkich zmian parametrów bezpieczeństwa i aplikacji (aktualizacje, dodatki i usunięcia)

Autentyczność

Au1: Nieupoważniony użytkownik nie powinien mieć możliwości podszywania się pod ITS-S podczas komunikacji z innym ITS-S

Au2: ITS-S nie powinien mieć możliwości otrzymywania i przetwarzania informacji o zarządzaniu i konfiguracji od nieautoryzowanego użytkownika

Au3: Ograniczone usługi ITS powinny być dostępne tylko dla upoważnionych użytkowników ITS

Uwierzytelnianie to kolejny poważny problem, ponieważ należy unikać wysyłania fałszywych lub błędnych wiadomości. Zapobieganie w tym przypadku – w ogólnym przypadku – nie może pochodzić z samych kryptograficznych protokołów bezpieczeństwa, ale należy również zastosować kontrole wiarygodności. W ruchu drogowym mamy nie tylko pojazdy i przedmioty, ale także osoby i sprzęt osobisty. Dlatego nie mówimy tylko o internecie rzeczy (IoT). W tym przypadku prywatność ma być wspierana z najwyższym priorytetem. Mówiąc ogólnie, „prywatność” obejmuje koncepcję, zgodnie z którą osoby są właścicielami danych, które ich dotyczą, a osoby nieuprawnione nie powinny mieć możliwości wykorzystywania danych osobowych. Celem prywatności jest ochrona przed typowym złośliwym profilowaniem lub przypadkowym podsłuchem naruszającym prywatność. Wiele można wywnioskować na temat prywatności kierowcy, jeśli można śledzić miejsce pobytu i sposób jazdy samochodem (prywatność lokalizacji). Jednak osoby atakujące mogą również śledzić pojazdy za pomocą kamer lub fizycznego śledzenia. Ale takie fizyczne ataki mogą śledzić tylko określone cele i są znacznie droższe niż monitorowanie komunikacji. Aby wspierać ten podstawowy cel, jakim jest prywatność, należy zagwarantować uwierzytelnianie wiadomości, integralność i niezaprzeczalność. Koncepcję tę można rozszerzyć w kierunku prywatności warunkowej, w której upoważnione strony powinny mieć możliwość wykorzystywania danych osobowych tylko za wiedzą ich właściciela, a ludzie powinni mieć możliwość wyboru, którą część swoich danych ujawnią której stronie upoważnionej. Należy jednak również wspomnieć, że prywatność nie dotyczy wszystkich elementów. Na przykład RSU zwykle nie potrzebują prywatności. Dostępność gwarantuje, że dostęp i działanie usług ITS przez uprawnionych użytkowników nie powinno być blokowane przez złośliwą aktywność w środowisku stacji ITS. Dostępność jest ważną kwestią i może ograniczać działanie funkcji systemu (bezpieczeństwo). Dostępność może być ograniczona przez przeciążenie kanału fizycznego. Jest również ściśle powiązany z ustalaniem priorytetów lub przywilejami

Nie udawaj Greka! Wchodzi Solon: człowiek ludu

Przy tak wielu napięciach ciągnących się w organizacji społeczeństwa starożytne Ateny wydawały się bliski załamania. Ateńczycy zrozumieli, jak krytyczna stała się sytuacja, i w 594 r.  p.n.e. wyznaczyli Solona, Ateńczyka z klasy średniej, który zarabiał na handlu, na arkhona. Solon jest bardzo interesujący dla historyków, ponieważ jest najwcześniejszą grecką postacią historyczną, która jest sławna, dobrze udokumentowana i prawdziwa. W rzeczywistości Solon był pierwszym starożytnym Grekiem, który napisał swoją autobiografię. W rzeczywistości nie była to książka, ale skomponował wiele wierszy, które ludzie mogli wyrecytować i tak zapamiętać jego osiągnięcia po jego dawnej nieobecności.

„Ludziom dałem taki przywilej, że nie wystarczy ani odebranie, ani dodanie do ich czci. Podczas gdy ci, którzy mieli władzę i słynęli ze swojego bogactwa, dbałem o nich, aby nie doznali krzywdy. Wstałem, wyciągając swoją silną tarczę nad obydwoma i nie pozwoliłem, by którykolwiek zatriumfował niesprawiedliwie.”

Dokonywanie zmian

Chwaląc się, Solon miał ciężką pracę do wykonania. Ateny były w trudnej sytuacji, a wszystkie klasy czuły się ciężko poranione. W rezultacie Solon wprowadził pewne gruntowne zmiany, w tym:

* Anulowanie długów: Solon wprowadził prawo, które nazwał seisachtheia lub „strząsaniem ciężarów”. Wielu chłopów z niewielkimi ilościami ziemi skutecznie opłacało ochronę członkom arystokracji, od których ją wynajmowali. Jeśli ich zbiory się nie powiodły, popadali w coraz większe długi i ostatecznie musieli opuścić ziemię.

* Definiowanie nowych klas politycznych: Solon podzielił ludność miasta politycznie na podstawie bogactwa rolnego. Ta polityka złamała wyłączną władzę Eupatridai, a najbogatsi obywatele Aten mieli teraz możliwość zostania arkhonami, niezależnie od tego, czy pochodzili z jednej z pierwotnych rodzin miasta.

* Ustanowienie nowej rady 400: Zdecydowanie największą zmianą Solona było wprowadzenie nowej rady zwanej bule. Zgromadzenie to składało się z 400 obywateli, po 100 z każdego z czterech ateńskich klanów, i dało reszcie społeczeństwa możliwość wzięcia udziału w debacie.

Ciekawie nagłośniono reformy Solona. Wszystkie poszczególne prawa zostały ponumerowane i wypisane na drewnianych tablicach lub aksonach. Każde prawo było następnie cytowane według numerów, jak pozycje w menu na wynos. Obywatele musieli złożyć przysięgę, że będą przestrzegać nowych przepisów przez następne dziesięć lat, mając na uwadze, że przepisy zostaną znowelizowane dziesięć lat później.

Zaufanie w Cyberspace : Wymagania

Techniczny zakres bezpieczeństwa

Ze względu na zakres techniczny zabezpieczeń należy odróżnić ataki na infrastrukturę systemu w pojazdach od ataków na komunikację zewnętrzną. Należy zapewnić, aby infrastruktura systemu w pojazdach nie była nielegalnie naruszana, aby nie wpływać na krytyczne systemy bezpieczeństwa. Należy zapobiegać atakom na komunikację zewnętrzną lub przynajmniej je wykrywać, aby fałszywe wiadomości były odpowiednio identyfikowane i eliminowane, zanim wpłyną na aplikacje. Na przykład osoba atakująca może wstrzyknąć wiadomości z fałszywymi informacjami lub zbierać wiadomości z pojazdów, aby śledzić ich lokalizację i kraść poufne dane użytkownika .Jeśli chodzi o komunikację zewnętrzną, niektóre przykłady ilustrują wagę tych ataków i konieczność podjęcia środków zaradczych. Ataki polegające na podsłuchiwaniu pasywnym mogą prowadzić do znaczących zagrożeń pokazanych w następujący sposób:

  • Policja korzysta z komunikatów radiowych, aby obliczyć zachowanie kierowcy i wystawiać mandaty za przekroczenie prędkości.
  • Pracodawca podsłuchuje komunikaty z samochodów na parkingu firmowym. Po rozróżnieniu, który samochód należy do którego pracownika, automatycznie otrzymuje on datę przyjazdu i wyjazdu.
  • Prywatny detektyw z łatwością podąża za samochodem, nie dając się zauważyć, wydobywając informacje o pozycji z wiadomości i ramek nadawczych.
  • Firmy ubezpieczeniowe zbierają szczegółowe statystyki dotyczące wzorców ruchu samochodów. W niektórych przypadkach pojedyncze osoby mogą zostać obciążone kosztami wypadków drogowych na podstawie zebranych wzorców ruchu.
  • Organizacja przestępcza ma dostęp do stacjonarnych skrzynek komunikacyjnych i wykorzystuje zgromadzone informacje do śledzenia pojazdów organów ścigania. Ta sama technika może być wykorzystana przez zagraniczne tajne służby do śledzenia VIP-ów.

Ataki stają się jeszcze bardziej krytyczne w przypadku ataków aktywnych, które są pokazane w następujący sposób:

  • Błędne informacje mogą symulować odchylenia. W ten sposób można stymulować korki.
  • Komunikaty alarmowe mogą powodować zatrzymywanie samochodów, co może prowadzić do poważnych zakłóceń na autostradach.
  • W przypadku zastosowań eSafety błędne informacje mogą nawet spowodować wypadek, to znaczy, gdy jeden samochód wykona operację awaryjną (hamowanie, skręcanie lub podobna czynność).

W związku z tym w odniesieniu do zestawu parametrów bezpieczeństwa (poufność, uwierzytelnianie, autoryzacja, prywatność, integralność, niezaprzeczalność / odpowiedzialność, dostępność) zasadniczo wszystkie elementy muszą być obsługiwane, tym bardziej, że są od siebie zależne.  Wszystkie te wymagania jasno pokazują, że rozwiązania techniczne ze starszych zabezpieczeń wbudowanych urządzeń internetowych  muszą zostać ulepszone, aby spełnić te wymagania. W stosownych przypadkach wymagana jest również poufność. W ogólnych przypadkach zebrane informacje mogą być otwarcie udostępniane w celu poprawy wydajności ruchu i bezpieczeństwa na drogach. W zależności od modeli biznesowych można również pomyśleć o zamkniętej komunikacji grupowej.

Nie udawaj Greka! Drakon: Zmiana zasad

W Atenach zapanowało niezadowolenie, a Eupatryjczycy odpowiedzieli na działania Kylona, ​​próbując zacieśnić kontrolę nad miastem. Około 620 r. p.n.e. Drakon opublikował pierwszy w historii ateński kodeks prawny, określający zasady, według których miałyby być rządzone Ateny. (Prawa te były celowo surowe, a imię Drakon jest źródłem słowa drackoński.) W szczególności prawa próbowały przełamać ideę, że ludzie powinni szukać sprawiedliwości we własnej rodzinie i mścić się, gdy ktoś został skrzywdzony. Prawa Drakona jasno określały, że sprawiedliwość jest rolą państwa. Może nam się to nie wydawać aż tak kontrowersyjnym pomysłem, ale było to ustanowienie państwa zdolnego do ingerowania w sprawy prywatne. To była duża zmiana, ponieważ wcześniej rolą jednostki była ochrona własnego gospodarstwa domowego. Prawo szczególnie dotknęło arystokratów Aten, którzy wcześniej działali tak, jak chcieli. Drakon usiłował przejąć tę grupę pod kontrolę państwa – godny pochwały cel, ale prawdopodobnie dla własnej korzyści, a nie kogokolwiek innego.

Zaufanie w Cyberspace : Zarządzanie prywatnością i zaufaniem w komunikacji C2X związanej z bezpieczeństwem

Cyberfizyczne systemy (CPS) mogą być potencjalnie używane w wielu różnych aplikacjach, w tym w ruchu. Z pomocą CPS przyszły ruch można postrzegać jako system współpracujący, w którym urządzenia, pojazdy i infrastruktura są świadome kontekstu i są w stanie bezproblemowo i na czas dostarczać potrzebne informacje. Inteligentne systemy transportowe (ITS) mogą potencjalnie pomóc w lepszym wykorzystaniu istniejącej infrastruktury (bardziej wydajne), ochronie środowiska (czystsze), zapewnieniu nowych i lepszych usług w zakresie mobilności (inteligentniej) oraz zwiększeniu bezpieczeństwa ruchu (bezpieczniej). W Europie w 2010 r. Opublikowano nowe ramy prawne (dyrektywa 2010/40 / UE) w celu przyspieszenia wdrażania tych innowacyjnych technologii transportowych w Europie. Niniejsza dyrektywa jest ważnym instrumentem dla skoordynowanego wdrażania ITS w Europie. Ma na celu ustanowienie interoperacyjnych i bezproblemowych usług ITS, pozostawiając państwom członkowskim swobodę decydowania, w które systemy inwestować. Zasadniczo wszystkie instalacje ITS opierają się na połączeniu czujników, siłowników, inteligentnych procesów decyzyjnych i komunikacji, przy czym wkład ten koncentruje się na aspektach komunikacyjnych. Komunikacja bezprzewodowa może znacznie zmniejszyć wysiłek potrzebny do zrozumienia sytuacji w ruchu drogowym i może potencjalnie zwiększyć precyzję prognoz. Wśród różnych usług aplikacji włączonych przez ulepszoną komunikację bezprzewodową .W ostatnim czasie najpopularniejsze są samochodowe sieci ad hoc (VANET). VANET to szczególny przypadek mobilnej sieci ad hoc (MANET), która składa się z węzłów mobilnych, które łączą się w sposób zdecentralizowany, samoorganizujący się i mogą również ustanawiać trasy wieloskokowe. Dla ruchu drogowego można wyróżnić następujące klasy komunikacji:

  • Komunikacja między samochodami (C2C), czyli komunikacja między samochodami. Czasami do tego rodzaju zastosowań używa się terminu VANET.
  • Komunikacja samochód-infrastruktura (C2I), czyli komunikacja między samochodami a niektórymi jednostkami przydrożnymi (RSU), takimi jak znaki drogowe, światła sygnalizacyjne lub jednostki pomiarowe.
  • Komunikacja samochód-niechroniony-użytkownik drogi (C2VRU), tj. Komunikacja między samochodami a innymi niezmotoryzowanymi użytkownikami dróg, takimi jak piesi i rowerzyści, a także motocykliści i osoby niepełnosprawne lub o ograniczonej sprawności ruchowej i orientacji.

Wszystkie te wersje można zgrupować pod wspólnym pojęciem komunikacja samochód-X (C2X). Scenariusze dotyczące pojazdów zostały podzielone na aplikacje związane z bezpieczeństwem i niezwiązane z bezpieczeństwem. Na przykład usługi związane z bezpieczeństwem obejmują unikanie kolizji, zapobieganie sygnałom pojazdu ratunkowego, unikanie kolizji na skrzyżowaniach i zarządzanie ruchem. Inne zastosowania obejmują usługi płatnicze i rozrywkę (np. Dostęp do Internetu). Autor przedstawia praktyczny przegląd tego, w jaki sposób ITS i systemy komunikacyjne mogą poprawić bezpieczeństwo ruchu. Jest jednak jasne, że tworzenie sieci C2X to nie tylko kwestia technologii, ale jest również bardzo ściśle związana z kształtowaniem polityki dotyczącej wdrażania. W kwestiach związanych z bezpieczeństwem VRU odgrywają szczególną rolę. Chociaż bezwzględna liczba wypadków i ofiar śmiertelnych w ruchu drogowym stale maleje (przynajmniej w Europie), wzrasta względne ryzyko dla niechronionych użytkowników dróg (VRU), to znaczy dla pieszych, rowerzystów, dwukołowych pojazdów silnikowych itp. Dzisiejsze zaawansowane systemy wspomagania kierowcy systemy (ADAS) są oparte na pokładowych czujnikach postrzegania środowiska. Technologia komunikacyjna C2X umożliwia szereg nowych przypadków użycia w celu poprawy bezpieczeństwa jazdy lub wydajności ruchu oraz dostarczenia informacji lub rozrywki kierowcy. Przewidujące systemy ochrony pieszych (PPPS) można stosować tylko przez krótki czas. Dzisiejsze systemy predykcyjne wykorzystują oparte na obrazie systemy czujników percepcji do wykrywania pieszych w pobliżu. Systemy te są znacznie ograniczone niepewnością w klasyfikacji docelowej. Ponadto nie dają żadnych korzyści w przypadku całkowicie lub częściowo ukrytych pieszych, takich jak np. Dzieci ukryte w samochodach zaparkowanych na poboczu. Kooperatywne systemy ochrony pieszych (CPPS), które podążają za modelem komunikacji wtórnego radaru dozorowania z kontroli ruchu lotniczego, przezwyciężają te słabości. Systemy współpracujące mogą być używane samodzielnie lub w połączeniu z systemami opartymi na obrazie. Mogą być bezproblemowo zintegrowane z innymi nadchodzącymi systemami komunikacji C2X. Chociaż niektórzy ludzie wątpili w wartość dodaną wymagań bezpieczeństwa, ale w większości nieudokumentowanych przez przemysł, obecnie powszechnie uważa się, że bezpieczeństwo jest ściśle powiązane z solidnością systemów (bezpieczeństwo systemu). Dlatego bezpieczeństwo IT jest głównym i niezbędnym elementem, zwłaszcza w przypadku aplikacji eSafety. Ponadto podstawowym założeniem niniejszego badania jest to, że usługi eSafety będą skuteczne i akceptowalne dla klientów tylko wtedy, gdy można zapewnić wysoki poziom niezawodności i bezpieczeństwa. Najważniejszą usługą bezpieczeństwa dla VANET jest wprowadzenie zaufania i zapewnienie godnych zaufania warunków wstępnych usług dla szerokiej akceptacji nowego ruchu w populacji. Dlatego pozostała część tego rozdziału jest poświęcona bezpieczeństwu systemów komunikacji C2X związanych z bezpieczeństwem