Context Aware Network. Lucjan Janowski

Podobne dokumenty
Context Aware Network. Lucjan Janowski

Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług

Application Layer Functionality and Protocols

Planning and Cabling Networks

Zarządzanie sieciami telekomunikacyjnymi

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

HomeNetMedia - aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej

Cel szkolenia. Konspekt

OSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Sterowanie ruchem w sieciach szkieletowych

3S WIDEOKONFERENCJA Instrukcja instalacji urządzenia WPP20 do współdzielenia treści w zestawie wideokonferencyjnym VC200

MODEL WARSTWOWY PROTOKOŁY TCP/IP

KONCEPCJA IMPLEMENTACJI PROTOKOŁU WRCP Z WYKORZYSTANIEM STEROWNIKA MADWIFI

REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH. Ćwiczenie 6: WYKONANIE INSTALACJI monitoringu cyfrowego IP

Adrian Jakowiuk, Bronisław Machaj, Jan Pieńkos, Edward Świstowski

GSMONLINE.PL. PLAY wprowadza telewizję - startują testy PLAY TV PLAY

MS OD Integrating MDM and Cloud Services with System Center Configuration Manager

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Google Android. Opracował Maciej Ciurlik

Automatyka i Robotyka studia stacjonarne drugiego stopnia

Camspot 4.4 Camspot 4.5

Gdańsk, dn r. Jak zostać ekspertem Komisji Europejskiej oceniającym wnioski? Magdalena Urbanowicz

Kompresja sekwencji obrazów

Sieci informacyjne Materiały wykładowe do uŝytku wewnętrznego

Waldemar Furmanek Technologiczny radar CISCO Dydaktyka Informatyki 10, 15-19

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Kompresja sekwencji obrazów - algorytm MPEG-2

Kierunek: Informatyka rev rev jrn Stacjonarny EN 1 / 6

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

TREND 250 H.264 DVR Central Management System

Tematy prac magisterskich Rok akademicki 2013/2014

PN-EN :2012

Wstęp Roofnet i ExOR Meraki Podsumowanie. Sieci mesh. Michał Świtakowski. 17 grudnia 2009

Tomasz Grześ. Systemy zarządzania treścią

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

17-18 listopada, Warszawa

WLAN bezpieczne sieci radiowe 01

GRY EDUKACYJNE I ICH MOŻLIWOŚCI DZIĘKI INTERNETOWI DZIŚ I JUTRO. Internet Rzeczy w wyobraźni gracza komputerowego

Sieci równorzędne, oraz klient - serwer

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Mini kamera ukryta w czujniku dymu WiFi IP HD do 64GB. Mini kamera ukryta w czujniku dymu WiFi HD do 64GB. Tytuł główny nagłówka podtytuł nagłówka

Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc

Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24

V - S Y S T E M S V I D E O C O N T E N T M A N A G E M E N T

NAZWA PRODUKTU: Kamera IP WIFI zegarek budzik z podczerwienią S124 Cechy produktu

OSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.

Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem

Wykorzystanie linii kwantylowych zakumulowanego procesu FARIMA do modelowania samopodobnego ruchu pakietowego

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

System optymalizacji produkcji energii

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g

Metody optymalizacji soft-procesorów NIOS

Zarządzanie sieciami komputerowymi - wprowadzenie

NAZWA PRODUKTU: Mini Kamera Szpiegowska w Budziku Zegarek FullHD WiFi nagrywanie nocne S159 Cechy produktu

DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO DIVERSIFIED MONITORING OF EMERGENCY LIGHTING

Badania w sieciach złożonych

Najszybszy bezprzewodowy Internet

education.microsoft.com

INSTRUKCJA OBSŁUGI OPROGRAMOWANIA VMS. Spis treści Instalacja Instrukcje użytkowania i obsługi... 3

Czym jest Zerkam.pl?

Sieci komputerowe II. Uniwersytet Warszawski Podanie notatek

Specjalność: Sieci komputerowe (SK)

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Szczegółowy opis przedmiotu zamówienia

Katedra Teleinformatyki

Xperia TX TV Dock DK22 Xperia T TV Dock DK23

Komunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved.

Geoportal Uniwersalny Moduł Mapowy. interoperacyjność danych i usług danych przestrzennych

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Advisory. Jak odczytywać intencje kupujących z cyfrowych śladów Twoich klientów?

USB-N13 Karta WiF N300 (2.4GHz) programowy AP USB 2.0

Sieci sensorowe. Paweł Kułakowski

System Digital Signage System Kolejkowy Analiza i przekaz informacji multimedialnych.

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Serwery multimedialne RealNetworks

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21

M O N I T O R I N G

DIGITUS Plug&View OptiView Instrukcja Użytkownika DN-16028

Pomiar jakości postrzeganej przez użytkownika dla usługi 3D IPTV

OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Cel szkolenia. Konspekt. About this Course

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Narodziny Rozwój Dojrzałość Historia Internetu

Szybki przewodnik instalacji TV-IP301 TV-IP301W

Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT

Zasady implementacji pomiaru odsłon pełnych i częściowych

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami. Dynamic Transcoding

SIECI KOMPUTEROWE Protokoły sieciowe

What our clients think about us? A summary od survey results

instrukcja obsługi Oprogramowanie klienckie na urządzenia mobilne oparte na systemie Android. NMS Mobile

2007 Cisco Systems, Inc. All rights reserved.

Transkrypt:

Context Aware Network Lucjan Janowski

Co to jest kontekst? Kontekst to wszystkie informacje jakie mają wpływ na użytkownika.

Kontekst

Kontekst

Kontekst

Kontekst

Kontekst

Kontekst

Kontekst

Kontekst w sieci - Chcę pokazać wybrany kawałek filmu - Chcę zagrać w grę typu strzelanka - Chcę ściągnąć film, który obejrzę jutro w samolocie - Chcę odczytać prognozę pogody - Chcę sprawdzić, co wypisują moi znajomi - Wysyłam informację potrzebną do zarządzania ruchem miejskim - Wysyłam nagranie z kamery monitoringu w celu archiwizacji - Wysyłam wynik zmierzonej wartości PM10 -...

Ogólna zasada Zachowanie sieci dostosowane jest do potrzeb użytkownika/aplikacji

Ogólna zasada Dostosowuje się do potrzeb, ale nie chęci!

Ogólna zasada Dostosowuje się do potrzeb, ale nie chęci! Ja chcę oglądać film w jakości 4k. Jeżeli sieć wie, że nie zauważę różnicy, to prześle mi film w jakości HD i przeskaluje do 4k zaraz przed wyświetleniem

Problemy Trzeba rozumieć potrzeby użytkownika

Problemy Trzeba rozumieć potrzeby sieci

Problemy Trzeba stworzyć optymalizację wielokryterialną ingerując w wiele warstw sieci

Problemy Trzeba stworzyć optymalizację wielokryterialną ingerując w wiele warstw sieci

Rozwiązanie https://www.youtube.com/watch?v=eakkfy5ahmy

Kontekst Context is any information that can be used to characterize the situation of an entity. An entity is a person, place, or object that is considered relevant to the interaction between a user and an application, including the user and application themselves A. K. Dey, Understanding and Using Context, Personal and Ubiquitous Computing, vol. 5, no. 1, pp. 4-7, 2001.

Ewolucja definiowania kontekstu Lata (90 i 00) Kontekst to zbiór liczbowych wartości Kontekst to pewna informacja Kontekst jest wynikiem interakcji Użytkownik bierze udział w adaptacji systemu Obecna definicja Kontekst jako wiedza dedukowana Kontekst jest przepływem informacji Kontekst może istnieć niezależnie od interakcji System dostosowuje się bez udziału użytkownika P. Makris, D. N. Skoutas and C. Skianis, "A Survey on Context-Aware Mobile and Wireless Networking: On Networking and Computing Environments' Integration," in IEEE Communications Surveys & Tutorials, vol. 15, no. 1, pp. 362-386, First Quarter 2013.

Jak rozpoznać kontekst

Jak rozpoznać kontekst

Warstwa pośrednicząca O. Yurur, C. H. Liu and W. Moreno, "A survey of context-aware middleware designs for human activity recognition," in IEEE Communications Magazine, vol. 52, no. 6, pp. 24-31, June 2014.

Warstwa pośrednicząca V. S. Rao, S. N. Akshay Uttama Nambi, R. V. Prasad and I. Niemegeers, "On systems generating context triggers through energy harvesting," in IEEE Communications Magazine, vol. 52, no. 6, pp. 70-77, June 2014.

Przepływ danych Li X, Eckert M, Martinez JF, Rubio G (2015) Context aware middleware architectures: survey and challenges. s 15(8):20570 20607

Rozwiązanie bez wsparcia kontekstu Serwer

Rozwiązanie bez wsparcia kontekstu Serwer

Kontekst sieciowy Serwer

Proste wsparcie - wysyłane są istotne różnice Serwer

działa gdy powinien Serwer

Pełny kontekst Serwer

Przykłady V. S. Rao, S. N. Akshay Uttama Nambi, R. V. Prasad and I. Niemegeers, "On systems generating context triggers through energy harvesting," in IEEE Communications Magazine, vol. 52, no. 6, pp. 70-77, June 2014.

Przykłady V. S. Rao, S. N. Akshay Uttama Nambi, R. V. Prasad and I. Niemegeers, "On systems generating context triggers through energy harvesting," in IEEE Communications Magazine, vol. 52, no. 6, pp. 70-77, June 2014.

Przykład fabryki K. Wang, H. Lu, L. Shu and J. J. P. C. Rodrigues, "A context-aware system architecture for leak point detection in the large-scale petrochemical industry," in IEEE Communications Magazine, vol. 52, no. 6, pp. 62-69, June 2014.

Pływający kontent S. Ali, G. Rizzo, V. Mancuso, V. Cozzolino and M. A. Marsan, "Experimenting with floating content in an office setting," in IEEE Communications Magazine, vol. 52, no. 6, pp. 49-54, June 2014.

Rekompresja wideo T. Zhao, Q. Liu and C. W. Chen, "QoE in Video Transmission: A User Experience-Driven Strategy," in IEEE Communications Surveys & Tutorials, vol. 19, no. 1, pp. 285-302, Firstquarter 2017.

Zarządzanie siecią dla poprawy jakości wideo Przydzielanie zasobów - optymalizacja jakości QoE dla wielu użytkowników przy jednoczesnym minimalizowaniu energii/liczby bitów Strumieniowanie adaptacyjne - reakcja na przeciążenie w sieci na poziomie aplikacji, synchronizacja SDN z HAS Optymalizacja czasu przełączenia kanałów telewizyjnych Przełączenie w sieciach bezprzewodowych - optymalizacja przełączenia pod kontem QoE nie QoS Specjalny algorytm routingu pozwalający optymalizować jakość wideo w sieciach ad-hoc.

Problemy dla Państwa do rozwiązania Bezpieczeństwo i prywatność; odwiedziny kochanki mogą dać duże możliwości optymalizacji sieci, ale niekoniecznie jest to powód, by udostępnić te dane każdemu, kto zechce ich użyć Implementacja pełnego spektrum kontekstów; rozpoznanie czy ktoś siedzi lub porusza się jest dość ograniczone w porównaniu z pełnym zestawem informacji, jakie mogą być użyteczne Standardy; jak zawsze w telekomunikacji standardy są kluczowe dla rozwoju Samouczenie systemu; system będzie naprawdę użyteczny, tylko jak będzie wykrywał i poprawnie interpretował nowy kontekst Testy w rzeczywistym środowisku; obecnie większość tych rozwiązań jest w fazie badawczej Jak powstrzymać zalanie kontekstami; ilość informacji jaką można przetwarzać jest ograniczona