Ссылки из ROS2 robot middleware framework
This commit is contained in:
parent
dc4477d0b7
commit
c91366800f
2 changed files with 3 additions and 2 deletions
|
@ -12,4 +12,5 @@ title: 'Многоагентное планирование'
|
|||
Состоит из трёх модулей:
|
||||
* `goal allocation mechanism` - используется для распределения целей между агентами;
|
||||
* `individual planner` - используется на этапе индивидуального планирования каждого агента;
|
||||
* `coordination mechanism` - используется до или после планирования, чтобы избежать возможных конфликтов, которые могут возникнуть во время планирования. DOMAP имплементирован в платформе [JaCaMo](http://jacamo.sourceforge.net/).
|
||||
* `coordination mechanism` - используется до или после планирования, чтобы избежать возможных конфликтов, которые могут возникнуть во время планирования. DOMAP имплементирован в платформе [JaCaMo](http://jacamo.sourceforge.net/).
|
||||
* [RMF](https://osrf.github.io/ros2multirobotbook/rmf-core.html) - Robot Middleware Framework - система управления трафиком для много-агентных систем в ROS2.
|
|
@ -71,4 +71,4 @@ title: 'Сеть Робономики'
|
|||
|
||||
В момент прошивки или ввода в эксплуатацию CPS в аппаратно защищённую от записи ПЗУ оборудования записываются спецификации сети для запуска узла Робономики и идентификационные данные CPS (например, идентификатор `NFT` как право собственности на робота, чтобы иметь возможность передать это право другим пользователям, не меняя конфигурацию самого робота). Далее отключаются или минимизируются возможности взаимодействия по сети, кроме блокчейн: SSH, последовательный порт и все другие интерфейсы, включая графический. CPS приватно создаёт аккаунт, публикует открытый ключ (либо передаёт его корневому узлу для внесения в конфигурацию `Digital twin`), подключается к сети и начинает отслеживать команды от владельца или контрагентов.
|
||||
|
||||
Для изменения политик управления доступом, заданных в блокчейне, можно использовать пакет [ROS2 Security](https://github.com/ros2/sros2), добавив в него возможность применять криптографические механизмы Substrate. ROS2 Security позволяет создавать [хранилище ключей](http://docs.ros.org/en/rolling/Tutorials/Security/The-Keystore.html), привязывать ключи к узлам ROS2 и задавать соответствующие политики доступа к топикам, сервисам и действиям. Хранилище представляет из себя директорию с т.н. [enclaves](https://design.ros2.org/articles/ros2_security_enclaves.html) (*анклавы безопасности*) для задания политик управления - процессов или групп процессов с едиными правилами доступа. `enclave` может быть задан для каждого отдельного узла ROS2 в момент его запуска. ROS2 Security можно подключить к узлу Робономики, чтобы создавать необходимые для взаимодействия `enclave`. *Транзакция может служить источником данных для формирования сертификата*. Тело транзакции преобразовывается в `enclave` и используется в DDS для защищённого обмена данными с другими узлами ROS2 или иными агентами. Например, чтобы обеспечить [безопасное взаимодействие агентов](http://docs.ros.org/en/rolling/Tutorials/Security/Security-on-Two.html), не подключённых к сети Робономики на постоянной основе. После получения транзакции агенты создают у себя анклавы с параметрами доступа к внутренней информации и сроком действия. Когда агенты обмениваются данными в пределах срока действия сертификата, то могут использовать аутентификацию DDS без необходимости доверять единому удостоверяющему центру и использовать сертификаты с большим сроком действия.
|
||||
Для изменения политик управления доступом, заданных в блокчейне, можно использовать пакет **ROS2 Security** ([git](https://github.com/ros2/sros2), [инструкция](https://osrf.github.io/ros2multirobotbook/security.html)), добавив в него возможность применять криптографические механизмы Substrate. ROS2 Security позволяет создавать [хранилище ключей](http://docs.ros.org/en/rolling/Tutorials/Security/The-Keystore.html), привязывать ключи к узлам ROS2 и задавать соответствующие политики доступа к топикам, сервисам и действиям. Хранилище представляет из себя директорию с т.н. [enclaves](https://design.ros2.org/articles/ros2_security_enclaves.html) (*анклавы безопасности*) для задания политик управления - процессов или групп процессов с едиными правилами доступа. `enclave` может быть задан для каждого отдельного узла ROS2 в момент его запуска. ROS2 Security можно подключить к узлу Робономики, чтобы создавать необходимые для взаимодействия `enclave`. *Транзакция может служить источником данных для формирования сертификата*. Тело транзакции преобразовывается в `enclave` и используется в DDS для защищённого обмена данными с другими узлами ROS2 или иными агентами. Например, чтобы обеспечить [безопасное взаимодействие агентов](http://docs.ros.org/en/rolling/Tutorials/Security/Security-on-Two.html), не подключённых к сети Робономики на постоянной основе. После получения транзакции агенты создают у себя анклавы с параметрами доступа к внутренней информации и сроком действия. Когда агенты обмениваются данными в пределах срока действия сертификата, то могут использовать аутентификацию DDS без необходимости доверять единому удостоверяющему центру и использовать сертификаты с большим сроком действия.
|
Loading…
Add table
Add a link
Reference in a new issue