十年后超速的借口: “警官,是软件造成的。”
上大学的时候,为了度过暑假和学期假期,我会驾车 1040 英里从密尔沃基的马凯特大学回到罗德岛的父母家。 这似乎需要很长时间,特别是穿过宾夕法尼亚州,当时该州的限速为 55 英里/小时。 我总是试图直接完成它,但不可避免地会感到我的头开始下垂,这意味着是时候在康涅狄格州的一个休息站停下来小睡一会儿了,距离我的目标还有 3 个小时。 当时康涅狄格州收费公路上仍设有收费站。
成年后,我们一家驾车从加利福尼亚州到明尼苏达州探望亲戚,行程 2000 英里。 在这两种情况下,我都希望自己能够打个瞌睡,睡一会儿,继续上路,醒来时已经距离目的地近了几百英里。 是的,我们轮流开车,但这也意味着我不开车。 出于某种原因,我握着方向盘时入睡的可能性似乎总是比坐在副驾驶位置时更大。
很快,您就可以将座椅向后调低,然后向后倾斜,甚至可以在后排座椅上伸懒腰——我听到第三排了吗?——而您的汽车则继续愉快地行驶。 德国电信和诺基亚首次通过接近 5G 性能的高速蜂窝连接进行了车对车通信演示。 他们在最近启用的数字 A9 高速公路试验台(德国高速公路)上完成了这一任务。 汽车通过常规 LTE 服务进行连接,该服务针对快速行驶的车辆进行了优化。 他们使用蜂窝网络,因为它已经到位,不需要协商数字握手来连接。
诺基亚表示,其技术将传输延迟时间缩短至 20 毫秒以内,而目前的限制是 100 毫秒以上。 它通过中央云计算从一辆车到另一辆车的接力时间。 这只是一个测试,看看自动驾驶汽车在高速行驶时如何进行通信。 这些联网汽车将会产生大量的数据通讯,但我们听不到。
随着越来越多的无人驾驶汽车出现在我们的道路上,人们对汽车的脆弱性也越来越关注。 Recorded Future 有一张精彩的图表,展示了自 2010 年以来针对汽车制造商、车辆和零部件的一些攻击和漏洞。
就像我们的applications一样,针对联网汽车的黑客类型也越来越广泛。 从研究人员到犯罪分子、内部人员到竞争对手,甚至民族国家都在为了自己的目的而试图攻击这些车辆。 你可以想象,他们都有自己的动机。 TechCrunch 有一篇很棒的文章《联网汽车安全》: 《将恐惧与事实分开》深入探讨了汽车脆弱性研究的简史以及各个参与者和他们从中寻求的东西。
与此同时,福特汽车宣布将在密歇根州一家名为 Mcity 的工厂开始测试自动驾驶汽车。 一个拥有商店、人行横道、路灯和其他规模结构的模拟城镇,用于测试控制汽车的软件和传感器。 他们还宣布,无论生成什么驾驶员数据(每小时最多可达 25 GB)都是客户的数据。 福特表示,他们只会在获得客户知情同意和许可的情况下分享这些信息。
最后,一辆谷歌自动驾驶汽车因行驶速度太慢而被山景城的 CHiP 开罚单——在限速 35 英里的区域,它仅以 24 英里每小时的速度行驶。 遗憾的是,当时没有人在驾驶座上签字。 警官很快意识到,他拦下了一辆自动驾驶汽车,并向乘客询问速度设置,同时提醒他加州车辆代码。 出于安全原因,该车型最高时速限制为 25 英里/小时,但没有开罚单。
将来,请记住这一点: “警官,是软件造成的。”
附言
有关的: