ТЕХНОЛОГІЯ СЕМАНТИЧНОГО ПЕРЕТВОРЕННЯ ІНФОРМАЦІЙНИХ ПОВІДОМЛЕНЬ У СЕРЕДОВИЩІ ПРОМИСЛОВОГО ІНТЕРНЕТУ РЕЧЕЙ

Автор(и)

  • Serhii Pyrozhenko
  • Serhii Datsenko

DOI:

https://doi.org/10.26906/SUNZ.2025.4.195

Ключові слова:

промисловий Інтернет речей, семантичне перетворення, гетерогенний шлюз, протокол ІІоТ, інтероперабельність

Анотація

Актуальність дослідження полягає у розробленні та впровадженні технології семантичного перетворення інформаційних повідомлень, яка підвищить ефективність обробки даних і сприятиме розвитку інтелектуальних систем управління промисловими процесами. Мета дослідження: розроблення технології семантичного перетворення інформаційних повідомлень у середовищі промислового Інтернету речей, яка забезпечує узгоджене представлення, інтерпретацію та обмін даними між гетерогенними пристроями і системами. Результати. У статті запропонована архітектура гетерогенного шлюзу промислового Інтернету речей. Доведена можливість реалізації технології семантичного шлюзу, який вирішує проблеми взаємодії різних прикладних технологій на рівні метаданих. У гетерогенному середовищі такий шлюз відповідає за перетворення протоколів промислового Інтернету речей. Проведений аналіз протоколів передачі даних, що використовуються в мережах ІІоТ з метою проведення семантичного перетворення.Висновок. Запропонований підхід дозволяє підвищити рівень інтероперабельності, зменшити інформаційні втрати під час трансляції повідомлень та створити основи для побудови інтелектуальних сервісів обробки даних у промислових кіберфізичних системах.

Завантаження

Дані завантаження ще не доступні.

Посилання

1. Yang, X., Huang, J., Ao, F. and Yin, J. (2023), “Ontology-based Semantic Data Model for Command and Control”, 2023 9th Int. Conf. on Big Data and Inf. Analytics Bigdia Proc., pp. 330–335, doi: https://doi.org/10.1109/BigDIA60676.2023.10429478

2. Chalapathi, G.S.S., Chamola, V., Vaish, A. and Buyya, R. (2022), “Industrial internet of things (Iiot) applications of edge and fog computing: A review and future directions”, Advances in Information Security, vol. 83, pp. 293–325, doi: https://doi.org/10.1007/978-3-030-57328-7_12

3. Zuev, A., Karaman, D. and Olshevskiy, A. (2023), “Wireless sensor synchronization method for monitoring short-term events”, Advanced Information Systems, vol. 7, no. 4, pp. 33–40, doi: https://doi.org/10.20998/2522-9052.2023.4.04

4. Gramoli, V. (2020), “From blockchain consensus back to Byzantine consensus”, Future Generation Computer Systems, vol. 107, pp.760–769, doi: https://doi.org/10.1016/j.future.2017.09.023

5. Kovalenko, A. and Kuchuk, H. (2022), “Methods to Manage Data in Self-healing Systems”, Studies in Systems, Decision and Control, vol. 425, pp. 113–171, doi: https://doi.org/10.1007/978-3-030-96546-4_3

6. Kuchuk, H. and Malokhvii, E. (2024), “Integration of IOT with Cloud, Fog, and Edge Computing: A Review”, Advanced Information Systems, vol. 8(2), pp. 65–78, doi: https://doi.org/10.20998/2522-9052.2024.2.08

7. Decker, C. and Wattenhofer, R. (2014), “Bitcoin transaction malleability and MtGox”, European symposium on research in computer security, pp. 313–326, doi: https://doi.org/10.1007/978-3-319-11212-1_18

Downloads

Опубліковано

2025-12-02

Номер

Розділ

Зв’язок, телекомунікації та радіотехніка