بخشی از مقاله

چکیده

با هوشمند شدن دستگاهها و تمایل انسانها به سهولت در زندگی، مفهومی بانام »محاسبات فراگیر« ظهور کرده است. با توجه به ویژگیهای محاسبات فراگیر از قبیل غیرقابلدیدن بودن منابع، محاسبات تعبیهشده در محیط، حس شدن حضور انسان توسط دستگاه و اقدام لازم از سمت دستگاه و غیره، این مفهوم بسیار موردتوجه قرار گرفته و شاهد حضور آن در حوزههای مختلف هستیم، همچنین با پدیدار شدن مفاهیم فنّاوریهای جدید مسئله امنیت نیز باید بیشتر موردتوجه قرار گیرد، هر روز مشکلات و حملات امنیتی جدیدی پدید میآیند که نیاز به رسیدگی دارند. محاسبات فراگیر بهتازگی در حوزههای آموزشی و سلامت به کار گرفته شده است، با توجه به اهمیت محاسبات فراگیر در این دو حوزه و همچنین اهمیت امنیت، در این مقاله قصد داریم برخی پژوهشهای انجامشده در زمینهی امنیت، آموزش فراگیر و سلامت فراگیر و همچنین ویژگیهای آنها را موردبررسی قرار دهیم.

.1 مقدمه

فناوری فنّاوری روزبهروز در حال پیشرفت است و در این میان اسم »محاسبات فراگیر« بسیار به گوش میخورد. واقعیت مجازی مردم را در دنیای رایانهای قرار میدهد و در مقابل آن محاسبات فراگیر رایانهها را برای زندگی با مردم به کار میگیرد. ایدهی رایانش فراگیر نخستین بار در سال 1988 توسط مارک وایزر، بهعنوان نسل سوم محاسبات، پس از نسل اول محاسبات اصلی و نسل دوم محاسبات شخصی مطرح شد [1]، وی معتقد بود در آینده نزدیک انسانها در یک زمان تنها با یک کامپیوتر تعامل نخواهند کرد، در عوض، آنها با کامپیوترهای نامرئی شبکهای مواجه میشوند که در اشیا قرارگرفتهاند و در محیط مستقر میشوند .[2]

بدون استفاده از مفهوم محاسبات فراگیر، شما هنگام قرار گرفتن پشت میز و کار با رایانه شخصی خود، از کاری که انجام میدهید آگاه هستید ولی بعد از پدید آمدن این مفهوم شما میتوانید بیآنکه بدانید چه اتفاقی در حال افتادن است از رایانه خود استفاده کنید و به تعامل کمتری با رایانه نیاز دارید، درواقع شما با دستگاههای هوشمند سروکار خواهید داشت و ارتباطات و تبادل دادهها سادهتر انجام خواهد شد. محاسبات فراگیر با هر دستگاهی، در هر زمان و مکانی، در هر فرمت دادهای و در هر شبکهای استفاده میشود. اگرچه روشهای مختلفی برای مفهومسازی محاسبات فراگیر وجود دارد، ویژگیهای مشترک آن را میتوان به شرح زیر خلاصه کرد :[3]

-1 محاسبات فراگیر ارتباط بین افراد و تجهیزات محاسبات را تغییر میدهد؛ این اجازه میدهد تا مردم در هر زمان و مکان با منابع محاسباتی ارتباط برقرار کنند، زیرا آنها در اشیا، مکانها و خود افراد تعبیه شدهاند.

-2 هر دستگاه محاسباتی از طریق رسانههای سیمی یا بیسیم به شبکه متصل میشود، بنابراین »هوش« آن افزایش مییابد.

-3 آگاهی از زمینه - زمینه هرگونه اطلاعاتی است که میتواند برای توصیف وضعیت یک موجودیت مورد استفاده قرار گیرد؛ یک موجودیت یک فرد، مکان یا شیء است که در رابطه با تعامل بین یک کاربر و یک برنامه کاربردی مطرح میشود - که توسط محاسبات فراگیر ارائه شده است، دستگاههای محاسباتی را قادر میسازد تا رفتار خود را با سنجش محدوده فیزیکی، ازجمله افراد، اشیا، حوادث و شرایط، تطبیق دهند.

اما واقعیت چیزی فراتر از این تعاریف است، رایانش فراگیر جای خود را در زندگی ما باز کرده است، کاربرد این نسل از محاسبات را میتوانیم در جنبههای مختلف و گستردهای چون تجارت، آموزش، محیطهای پزشکی، شهرها و خانههای هوشمند، مدارس، سیستمهای نظارتی، امنیت بانکی، بهداشت و سلامت، پروتکلهای امنیتی، برنامههای کاربردی مختلف تجاری و نظامی در زمان واقعی - مانند کنترل هواپیما، شبکههای حسگر بیسیم - و غیره بینیم.

از کاربردهای محاسبات فراگیر میتوان به آموزش فراگیر و سلامت فراگیر اشاره کرد که در این مقاله قصد داریم در کنار مسئله امنیت، تمرکز خود را بر این کاربردها معطوف کنیم. ادامه مقاله بهصورت زیر سازماندهی شده است: در بخش 2 به بررسی امنیت در محاسبات فراگیر میپردازیم، در بخش 3 و 4 به ترتیب برخی کارهای انجامشده در زمینهی یادگیری فراگیر و مراقب از سلامت فراگیر را موردبررسی قرار میدهیم، بخش 5 نیز نتیجهگیری است.

.2 امنیت در محاسبات فراگیر

با ظهور فناوریهای جدید، مشکلات امنیتی جدیدی نیز به وجود میآیند که نیازمند توجه زیادی هستند. بهمرورزمان کاربرد محاسبات فراگیر در جوانب مختلف زندگی بشر بیشتر و بیشتر میشود، لذا نیازمند برقراری امنیت هستیم. برای جلوگیری از حملاتی مانند دسترسی غیرقانونی، دستکاری غیرمجاز، حملههای هویت، حملات مرد-در-میان و غیره میبایست طرحهای امنیتی وجود داشته باشند که مناسب ویژگیهای برنامههای کاربردی محاسبات فراگیر باشند.

در محاسبات فراگیر نیز امنیت بسیار مهم است زیرا امروزه مردم بیشازپیش از ابزارهای مبتنی بر نرمافزار بهعنوان بخشی از زندگی روزمره خود استفاده میکنند .[4] با توجه به اهمیت امنیت و مشکلات متعددی که در پس نبود امنیت کافی در دستگاهها پدید میآیند، محققان پژوهشهای زیادی در این زمینه انجام دادهاند که در ادامه قصد داریم برخی از این کارها را بهصورت مختصر موردبررسی قرار دهیم:

-1 میکانگ کیو و همکارانش برای بهینهسازی امنیت، یک مدل به نام گراف وظایف آگاه بر امنیت - SEAT1 - پیشنهاد دادهاند که نشاندهنده یک برنامه کاربردی با نیازهای امنیتی است. تعداد زیادی از برنامههای کاربردی فراگیر بهصورت دورهای اجرا میشوند که در آن مجموعهای از وظایف نیز بهصورت دورهای اجرا میشوند. مدل گرافی SEAT برای مشخص کردن یک برنامه کاربردی فراگیر در زمان واقعی پیشنهاد شده است. رابطه اولویتی بین وظایف میتواند توسط لبههای جهتدار یک گراف SEAT نشان داده شود.

الزامات امنیتی و محدودیت زمانبندی را میتوان بهعنوان ویژگیهای گرههای وظایف در نظر گرفت. دو الگوریتم مبتنی بر برنامهنویسی پویا نیز برای حل مسئله بهینهسازی امنیت برای گرافهای SEAT با ساختارهای ویژه معرفی شدهاند. اولی الگوریتم مسیر-DPSOP نامیده میشود که به گرافهای SEAT با ساختار مسیر ساده اعمال میشود. دومی الگوریتم درخت-DPSOP است که برای گرافهای SEAT با ساختار درخت اعمال میشود .[5]

-2 در طرحی که جلال آل مهتدی و همکارانش ارائه دادهاند از رمزنگاری آستانه برای کنترل دسترسی آگاه بر زمینه استفاده شده است. برای فعال کردن کنترل دسترسی آگاه بر زمینه، ایده رمزگذاری اطلاعات حساس با استفاده از سازوکار به اشتراکگذاری مخفی - رمزنگاری آستانه - معرفی شده است. این سیستم شامل یک میانافزار توزیعشده است، این میانافزار از اجزای توزیعشدهای ساخته شده که با استفاده از Java RMI توسعه داده شده است. اجزای اصلی عبارتاند از: -1 خدمات سیاست: خطمشیها را برای مدیران امنیتی فراهم و سیاستهای امنیتی را برای محیط فضای هوشمند مدیریت میکند. -2 خدمات زمینه: اطلاعات زمینهای را از حسگرهای مختلف ضبط و پردازش میکند. -3 خدمات رویداد: اجازه میدهد رویدادها بین اشیاء توزیعشده جابهجا شوند. .[6]

-3 در سناریوی عبد جلیل و عبدالرحمان، 3 نفر A، B و C - دوست مشترک A و - B وجود دارند که هر یک دارای یک تلفن هوشمند DA، DB و DC هستند. C فایلی دارد که A نیز مایل است آن را داشته باشد و میخواهد آن را از B کپی کند. برای این کار باید به DB دسترسی داشته باشد، برای این دسترسی باید در DB ثبتنام کند. C هم که دوست مشترک است در DA و DB ثبتنام کرده است. DA شناسه خود را به DB ارسال میکند، اگر شناسه در رجیستری B وجود نداشت باید ثبتنام A انجام گیرد در غیر این صورت B به درخواست A پاسخ میدهد، تنظیمات سطح امنیتی را برای A انجام و اجازه دسترسی به DB را به A میدهد .[7]

-4 در پژوهش کوئینکوزس و کازینکو یک معماری با اجزای زیر پیشنهاد شده است: -1 سرور: سوابق بیمار را ذخیره میکند. -2 گوشیهای هوشمند: برای بازیابی اطلاعات و نگهداری سیستم مورداستفاده قرار میگیرند. -3 نقطه دسترسی وایفای: بهمنظور گسترش بخش پوشش سیستم پیشنهاد شده که ارتباط بین گوشیهای هوشمند و سرور با استفاده از فنّاوری وایفای انجام شود. -4 برچسبهای :NFC یک هش برای هدایت شناسایی بیمار در سرور ذخیره میکنند. -5 برنامه کاربردی دسکتاپ: این برنامه بر روی سرور اجرا میشود و امکان مدیریت بیمار بستری در بیمارستان و نگهداری سیستم توسط یک بیمار یا پزشک را فراهم میکند. -6 برنامه برای پلتفرم اندروید: یک برنامه کاربردی برای سیستمعامل اندروید است که بر روی گوشیهای هوشمند اجرا میشود.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید