From c91366800f19bea00d8f337abe32a1932daf1b48 Mon Sep 17 00:00:00 2001 From: Igor Brylyov Date: Tue, 19 Apr 2022 13:07:11 +0300 Subject: [PATCH] =?UTF-8?q?=D0=A1=D1=81=D1=8B=D0=BB=D0=BA=D0=B8=20=D0=B8?= =?UTF-8?q?=D0=B7=20ROS2=20robot=20middleware=20framework?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- docs/technologies/multi-agent-planning.md | 3 ++- docs/technologies/robonomics.md | 2 +- 2 files changed, 3 insertions(+), 2 deletions(-) diff --git a/docs/technologies/multi-agent-planning.md b/docs/technologies/multi-agent-planning.md index 6bc6f3d..0bb7ba2 100644 --- a/docs/technologies/multi-agent-planning.md +++ b/docs/technologies/multi-agent-planning.md @@ -12,4 +12,5 @@ title: 'Многоагентное планирование' Состоит из трёх модулей: * `goal allocation mechanism` - используется для распределения целей между агентами; * `individual planner` - используется на этапе индивидуального планирования каждого агента; - * `coordination mechanism` - используется до или после планирования, чтобы избежать возможных конфликтов, которые могут возникнуть во время планирования. DOMAP имплементирован в платформе [JaCaMo](http://jacamo.sourceforge.net/). \ No newline at end of file + * `coordination mechanism` - используется до или после планирования, чтобы избежать возможных конфликтов, которые могут возникнуть во время планирования. DOMAP имплементирован в платформе [JaCaMo](http://jacamo.sourceforge.net/). +* [RMF](https://osrf.github.io/ros2multirobotbook/rmf-core.html) - Robot Middleware Framework - система управления трафиком для много-агентных систем в ROS2. \ No newline at end of file diff --git a/docs/technologies/robonomics.md b/docs/technologies/robonomics.md index f1964b4..7ea2ba8 100644 --- a/docs/technologies/robonomics.md +++ b/docs/technologies/robonomics.md @@ -71,4 +71,4 @@ title: 'Сеть Робономики' В момент прошивки или ввода в эксплуатацию CPS в аппаратно защищённую от записи ПЗУ оборудования записываются спецификации сети для запуска узла Робономики и идентификационные данные CPS (например, идентификатор `NFT` как право собственности на робота, чтобы иметь возможность передать это право другим пользователям, не меняя конфигурацию самого робота). Далее отключаются или минимизируются возможности взаимодействия по сети, кроме блокчейн: SSH, последовательный порт и все другие интерфейсы, включая графический. CPS приватно создаёт аккаунт, публикует открытый ключ (либо передаёт его корневому узлу для внесения в конфигурацию `Digital twin`), подключается к сети и начинает отслеживать команды от владельца или контрагентов. -Для изменения политик управления доступом, заданных в блокчейне, можно использовать пакет [ROS2 Security](https://github.com/ros2/sros2), добавив в него возможность применять криптографические механизмы Substrate. ROS2 Security позволяет создавать [хранилище ключей](http://docs.ros.org/en/rolling/Tutorials/Security/The-Keystore.html), привязывать ключи к узлам ROS2 и задавать соответствующие политики доступа к топикам, сервисам и действиям. Хранилище представляет из себя директорию с т.н. [enclaves](https://design.ros2.org/articles/ros2_security_enclaves.html) (*анклавы безопасности*) для задания политик управления - процессов или групп процессов с едиными правилами доступа. `enclave` может быть задан для каждого отдельного узла ROS2 в момент его запуска. ROS2 Security можно подключить к узлу Робономики, чтобы создавать необходимые для взаимодействия `enclave`. *Транзакция может служить источником данных для формирования сертификата*. Тело транзакции преобразовывается в `enclave` и используется в DDS для защищённого обмена данными с другими узлами ROS2 или иными агентами. Например, чтобы обеспечить [безопасное взаимодействие агентов](http://docs.ros.org/en/rolling/Tutorials/Security/Security-on-Two.html), не подключённых к сети Робономики на постоянной основе. После получения транзакции агенты создают у себя анклавы с параметрами доступа к внутренней информации и сроком действия. Когда агенты обмениваются данными в пределах срока действия сертификата, то могут использовать аутентификацию DDS без необходимости доверять единому удостоверяющему центру и использовать сертификаты с большим сроком действия. \ No newline at end of file +Для изменения политик управления доступом, заданных в блокчейне, можно использовать пакет **ROS2 Security** ([git](https://github.com/ros2/sros2), [инструкция](https://osrf.github.io/ros2multirobotbook/security.html)), добавив в него возможность применять криптографические механизмы Substrate. ROS2 Security позволяет создавать [хранилище ключей](http://docs.ros.org/en/rolling/Tutorials/Security/The-Keystore.html), привязывать ключи к узлам ROS2 и задавать соответствующие политики доступа к топикам, сервисам и действиям. Хранилище представляет из себя директорию с т.н. [enclaves](https://design.ros2.org/articles/ros2_security_enclaves.html) (*анклавы безопасности*) для задания политик управления - процессов или групп процессов с едиными правилами доступа. `enclave` может быть задан для каждого отдельного узла ROS2 в момент его запуска. ROS2 Security можно подключить к узлу Робономики, чтобы создавать необходимые для взаимодействия `enclave`. *Транзакция может служить источником данных для формирования сертификата*. Тело транзакции преобразовывается в `enclave` и используется в DDS для защищённого обмена данными с другими узлами ROS2 или иными агентами. Например, чтобы обеспечить [безопасное взаимодействие агентов](http://docs.ros.org/en/rolling/Tutorials/Security/Security-on-Two.html), не подключённых к сети Робономики на постоянной основе. После получения транзакции агенты создают у себя анклавы с параметрами доступа к внутренней информации и сроком действия. Когда агенты обмениваются данными в пределах срока действия сертификата, то могут использовать аутентификацию DDS без необходимости доверять единому удостоверяющему центру и использовать сертификаты с большим сроком действия. \ No newline at end of file