Dogadać się z robotem. Trzy wyzwania we współpracy człowiek-maszyna

Czas czytania: 5 min.

Kiedy technologie IoT, roboty i ludzie współpracują ze sobą, wraz z nowatorskimi narzędziami pojawiają się coraz to bardziej zaawansowane możliwości robotów. Wyzwania związane z interoperacyjnością nadal istnieją, ale dostępne są rozwiązania, które pozwalają je przezwyciężyć.

Napędzana czujnikami i modułami rewolucja przekształca roboty z maszyn rotacyjnych w kognitywnych, czyli obdarzonych zdolnościami poznawczymi, współpracowników. Wszystko to razem staje się wielką sceną przemian obejmujących ludzi, inne maszyny i środowiska cyfrowe, w których działają. Potencjalne korzyści płynące ze współpracy człowieka z robotem są ogromne. Przykłady obejmują ochronę pracowników i zwiększenie wydajności, a także tworzenie nowych strumieni przychodów dzięki innowacjom i nie tylko. Ale o tym mówiliśmy akurat wiele razy.

Środowisko współpracy, jakie umożliwia ciągły postęp automatyzacji, obejmuje tak różne podmioty i tak ogromne ilości danych, że razem stanowi to naprawdę duży zbiór wyzwań. Nie wszystkie są oczywiste. Na szczęście można je rozwiązać przy użyciu tych samych technologii, które w ogóle ten pęd rozwoju wprawiły w ruch. 

Wyzwanie 1:

Nadmiar danych

Wyższy poziom świadomości maszyn sprawia, że środowisko przemysłowe staje się coraz bardziej bogate w dane, ale tradycyjne ramy obliczeniowe często mogą być przeciążone, przez co negują właściwie korzyści ze zrobotyzowanej siły roboczej. Nawet przesłanie danych do chmury, promowane coraz szerzej jako świetna praktyka w coraz większej ilości przypadków operowania na danych w celu ich przetworzenia, nie jest już w wielu zastosowaniach dostateczna.

Rozwiązanie znajduje się… na brzegu. Dzięki sztucznej inteligencji i dostępowi do dużej ilości danych, urządzenia brzegowe, w tym roboty, mogą podejmować decyzje znacznie szybciej niż ludzie. To czujniki i urządzenia uruchamiające, jedne z najważniejszych urządzeń każdego układu IoT.  Obliczenia w coraz większym stopniu muszą odbywać się właśnie na brzegu, ponieważ roboty są lepiej dostosowane, aby wykonywać więcej czynności i podejmować więcej decyzji autonomicznie. 

Ciekawa sprawa: “samoświadomy” robot sterowany przez gromadzone i przetwarzane na brzegu dane może rozpoznać prawdopodobieństwo własnej, nadchodzącej awarii. Trochę jak człowiek, którego łamie w kościach przed nadejściem grypy. Komunikując się z innymi na linii montażowej zagrożona maszyna może wyłączyć się sama, podczas gdy inne roboty dostosują swój przepływ pracy w czasie rzeczywistym, aby zastąpić brakującego “pracownika”. Linia produkcyjna zwalnia, ale nie zatrzymuje się. Przychodzi serwisant, dokonuje niezbędnej naprawy i system wraca do pełnej sprawności. Odwrotna zależność polega na tym, że w miarę jak roboty stają się coraz bardziej zaawansowane i zręczne, to w wielu przypadkach zmniejsza się wysiłek wymagany do ich wyszkolenia. Wiodący producenci doskonale rozumieją, że skrócenie krzywej uczenia się użytkownika końcowego jest podstawowym sposobem zwiększenia atrakcyjności robotów przemysłowych.

Wyzwanie 2:

Praca w sąsiedztwie człowieka

Praca “delikatnych” ludzi wśród potężnych maszyn jest ryzykowna. Dotychczas minimalizowano podatność na zagrożenia, zabraniając ludziom pracy w pobliżu aktywnych robotów albo oddzielając człowieka od maszyny za pomocą osłon czy poręczy. Jednak w środowiskach współpracy taka taktyka separacji jest już niewykonalna, ponieważ ludzie coraz częściej przebywają w bliskim sąsiedztwie współpracujących z nimi robotów zwanych robotami współpracującymi lub cobotami. Przedrostek co- pochodzi właśnie  od angielskiego cooperation oznaczającego współpracę.

Oprócz zabezpieczeń mechanicznych coboty polegają na wielu czujnikach i technologiach takich jak sztuczna inteligencja, aby lepiej rozumieć otaczający je świat i bezpiecznie w nim funkcjonować. Jednocześnie środowisko, w którym nowy robot zostanie zainstalowany lub w którym będzie się przemieszczał, w coraz większym stopniu będzie  wyposażone w liczne urządzenia Internetu Rzeczy (z ang. IoT, Internet of Things) wykorzystujące czujniki. Wiele osób uważa technologie IoT i robotykę za odrębne dziedziny, a faktyczne zgranie i harmonia pomiędzy tymi dwoma dyscyplinami jeszcze przed nami. Jednak w połączeniu IoT i robotyki przemysłowej do już istniejących subkategorii tego pojęcia powstaje kolejna podgrupa: Internet of Robotic Things, albo IoRT.

Wyzwanie 3:

Bezpieczeństwo cybernetyczne End-to-End -
od początku do końca

Bogaty w dane ekosystem może stać się celem dla hakerów. Z uwagi na mnogość form komunikacji wewnętrznej pomiędzy składowymi systemu firmy i inne podmioty mogą stać się podatne na złośliwe oprogramowanie, cyber-ransom (oprogramowanie blokujące dostęp do danych i wymuszające okup), opóźnienia w produkcji i ogólnie rozumiane zakłócenia działania. Ponadto cyberataki wymierzone w potężne systemy robotyczne stwarzają również problemy związane z bezpieczeństwem fizycznym, na przykład zwiększając ryzyko przemysłowej awarii. 

Kontrowersje wokół produktów cyberbezpieczeństwa i jego wewnętrzne problemy to osobna kwestia. Obietnice producentów często nie przekładają się na realny spadek liczby włamań. Jeżeli jednak myślimy o konglomeracie IoT, a raczej o tym, czym w założeniu miałby on być, to mowa tutaj =o infrastrukturze telekomunikacyjnej na nieporównywalnie większą skalę. W 2016 roku przypuszczono jeden z największych w historii ataków DDoS (i do pewnego czasu największy, ponieważ incydentowi z udziałem Amazona z 2020 roku przypisuje się miano jeszcze większego). Mowa o nim, ponieważ dokonano go z pomocą botnetu IoT. Doprowadził do przerwy działaniu kilku wielkich “węzłów”, w tym Twittera, The Guardian, Netflixa, Reddita i CNN. 

Botnet IoT zadziałał dzięki złośliwemu oprogramowaniu o nazwie Mirai. Po zainfekowaniu komputery nieustannie przeszukują sieć w poszukiwaniu podatnych na ataki urządzeń IoT, a następnie używają znanych, domyślnych nazw użytkowników i haseł, aby się do nich zalogować, infekując je złośliwym oprogramowaniem. Wśród tych urządzeń znajdowały się takie rzeczy jak kamery cyfrowe i odtwarzacze DVR. A nie każdy klapkę na kamerze ma. Jaka z tego nauka? Taka sama, jak w przypadku ataków bardziej tradycyjnych – zawsze twórz unikalne dla usług i urządzeń IoT hasła i zaopatruj się w najnowsze aktualizacje. Zwracamy jednak uwagę na element IoT, który niczym naczynia połączone pozwala infekcjom rozszaleć się jeszcze bardziej i w jeszcze szybszym tempie.

Rozwiązanie? Kompleksowe, całościowe podejście do cyberbezpieczeństwa i jednoczesna świadomość konieczności monitorowania zagrożeń. Integratorzy systemów muszą rozumieć instalowane przez siebie maszyny i środowisko, w którym działają, mając na uwadze identyfikację potencjalnych punktów dostępu i zabezpieczenie podatnych na ataki celów. Zespół IT operatora robota musi być zaangażowany, aktywnie monitorując zagrożenia i aktualizując środki bezpieczeństwa. 

Bezpieczeństwo musi również wykraczać poza koniec przydatności do użycia. To znaczy eliminować możliwość, że urządzenie będzie miało życie pozagrobowe w złych rękach. Przestarzałe urządzenia brzegowe pojawiają się czasem na serwisach aukcyjnych, gdzie hakerzy mogą je tanio kupić, a następnie poddać swoistej inżynierii wstecznej. Dlatego tak ważne jest wycofanie urządzeń z eksploatacji jak należy, od początku do końca, czyli przy zachowaniu środków zabezpieczających przed manipulacją albo poprzez całkowite wymazanie wrażliwych danych.

 

Kurs Ethical Hacking i cyberbezpieczeństwo
Kurs Ethical Hacking i cyberbezpieczeństwo od podstaw - wersja ON-LINE

Edge computing – co to jest?

Edge computing to inaczej przetwarzanie brzegowe. Służy do przenoszenia danych bliżej użytkowników i urządzeń, które z nich korzystają. Jest skuteczne zwłaszcza w przypadku zastosowań IoT, gdzie wymagana jest wysoka przepustowość, a której nie dostarczy przetwarzanie w chmurze. Początki edge computing to koniec lat 90-tych i początek lat 2000. 

Bonus:

Koszty, koszty, koszty

Nowe technologie i nowe modele biznesowe napędzają ekonomię w robotyce, co jest dobrą wiadomością, biorąc pod uwagę, że według Robotic Business Review 53% potencjalnych nabywców robotów przemysłowych uważa koszty za swoje największe wyzwanie. Wraz z rozwojem Robots-as-a-Service (RaaS) coraz więcej producentów staje się dostawcami usług umożliwiających klientom skalowanie liczby działających jednostek w celu lepszego dopasowania do faktycznego popytu. Rośnie też popularność minikomputerów.

Model RaaS i stary, dobry okres próbny użytkowania to sposób na obniżanie kosztów, usuwanie barier utrudniających automatyzację i ułatwianie potencjalnym end-userom wyobrażenie sobie możliwego (i najbardziej prawdopodobnego) scenariusza  przed ostateczną decyzją o podjęciu inwestycji. W końcu nikt nie chce z powodu nieprzemyślanego wysiłku automatyzacji wyrzucić środków w błoto, a wydawanie kolejnych pieniędzy ma irytujący zwyczaj samoautomatyzowania się.

Edge computing otwiera drzwi do jeszcze bliższej współpracy pomiędzy człowiekiem a maszyną. Prawo Moore’a może nie ma już zastosowania do ilości tranzystorów, ale jest nadal prawdziwe w odniesieniu do kosztów obliczeń, bo postępy w tej dziedzinie zapewniają coraz więcej za coraz mniej.

Jak oceniasz ten wpis blogowy?

Kliknij gwiazdkę, aby go ocenić!

Średnia ocena: 5 / 5. Liczba głosów: 1

Jak dotąd brak głosów! Bądź pierwszą osobą, która oceni ten wpis.

Podziel się:

Picture of Oskar Pacelt

Oskar Pacelt

Fan dobrej literatury i muzyki. Wierzy, że udany tekst jest jak list wysłany w przyszłość. W życiu najbardziej interesuje go prawda, pozostałych zainteresowań zliczyć nie sposób. Kocha pływać.

Zobacz więcej:

Agata Kosmala

Drukarki 3D od Bambu Lab w Botland!

Jakiś czas temu do oferty sklepu Botland dołączyły produkty znanego i popularnego producenta drukarek 3D – Bambu Lab. Odbiło się to szerokim entuzjazmem i zainteresowaniem naszych klientów. Dlaczego? Pewnie dlatego, że firma Bambu Lab produkuje urządzenia wysokiej jakości, posiadające innowacyjne funkcje.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Ze względów bezpieczeństwa wymagane jest korzystanie z usługi Google reCAPTCHA, która podlega Polityce Prywatności oraz Warunkom użytkowania.