Приложения виртуальной реальностиСвою вступительную заметку приглашенный редактор Оливер Бимбер (Oliver Bimber) озаглавил «Виртуальные раздумья» (Thinking Virtual). Что мог бы чувствовать реальный человек, если бы, как в фильме «Аватар», его мозг контролировал чужое тело в совершенно незнакомой ему местности? Возникло бы у него ощущение присутствия или же он ощущал бы, что играет в компьютерную игру в некоторой искусственной среде? Современное состояние технологии виртуальной реальности позволяет обманывать чувства не только людей, но и животных — ощутить себя в чужом теле и месте можно уже сейчас. Помимо прочего, эксперименты с использованием виртуальной реальности позволяют получить новые данные о зрении животных, а соответствующие технологии используются для лечения посттравматических расстройств, для поддержки исследований в областях познавательной деятельности и поведения человека. То, что называлось киберпространством в произведениях фантастов 1980-х годов, сегодня является ценным инструментом для специалистов в области компьютерных наук, инженеров, психологов, биологов и т. д.

Первую статью тематической подборки, которая называется «Выход за пределы собственного “я” в иммерсивной виртуальной реальности» (Transcending the Self in Immersive Virtual Reality), представили Мел Слейтер (Mel Slater) и Мария Санчес-Вивес (Maria V. Sanchez-Vives). В статье демонстрируется, каким образом можно применить когнитивную нейробиологию (cognitive neuroscience) в иммерсивных виртуальных средах, чтобы заставить человеческий мозг изменить восприятие, психологические установки и поведение при переходе в тело виртуального персонажа. Такие иллюзии владения телом могут создать новые возможности терапевтического лечения — например, для облегчения болевых ощущений или снятия ощущения дискомфорта.

В статье «Экспозиционная терапия на основе использования виртуальной реальности для лечения посттравматических стрессовых расстройств, полученных при участии в боевых действиях» (Virtual Reality Exposure Therapy for Combat-Related PTSD) Альберт Риццо (Albert Rizzo), Арно Хартхольт (Arno Hartholt), Марио Гримани (Mario Grimani), Эндрю Лидс (Andrew Leeds) и Матт Ливер (Matt Liewer) сообщают о клинических испытаниях и предметных исследованиях, которые затрагивают военнослужащих США, проходящих действительную военную службу, а также ветеранов. В этих испытаниях используются сценарии, основанные на военных действиях в Афганистане и Ираке. Исследования направлены на обеспечение уникальных терапевтических потребностей военнослужащих обоих полов, включая военных врачей и санитаров, а также людей, получивших на войне травму, которая привела к появлению посттравматического стрессового расстройства.

 

Рис. 1. Изображения из системы виртуальной реальности Bravemind для проведения длительной экспозиционной терапии пациентов с посттравматическими стрессовыми расстройствами, полученными при участии в боевых действиях
Рис. 1. Изображения из системы виртуальной реальности Bravemind для проведения длительной экспозиционной терапии пациентов с посттравматическими стрессовыми расстройствами, полученными при участии в боевых действиях

 

На рис. 1 (a, б, в) показан взрыв автомобиля, начиненного взрывчаткой в иракском городе: днем (a), вечером в условиях песчаной бури (б) и изображение ночью в окулярах прибора ночного видения (в). Демонстрируется сценарий эвакуации раненого с использованием вертолета (рис. 1, г) и взрыв контрольно-пропускного пункта (рис. 1, д). Рис. 1, е демонстрирует взрыв самодельного взрывного устройства в афганской деревне.

Междисциплинарная группа авторов, в которую вошли Джон Стоуверс (John R. Stowers), Антон Фурман (Anton Fuhrmann), Максималиан Хофбауер (Maximilian Hofbauer), Мартин Стрензер (Martin Streinzer), Аксель Шмид (Axel Schmid), Майкл Дикинсон (Michael Dickinson) и Эндрю Строу (Andrew Straw), представила статью «Изучение зрения животных с использованием виртуальной реальности и генетики» (Reverse Engineering Animal Vision with Virtual Reality and Genetic). Авторы демонстрируют, каким образом технология виртуальной реальности совместно с достижениями молекулярной генетики и технология записи сигналов мозга могут быть использованы для выявления принципов работы нейронных цепей у животных и их воздействия на визуализацию информации. Представлены результаты нескольких экспериментов, в которых виртуальная реальность применялась для отслеживания характера полета дрозофил и поведения пауков-скакунов.

В заключительной статье тематической подборки «Иммерсивное трехмерное дистанционное присутствие» (Immersive 3D Telepresence), которую написали Генри Фукс (Henry Fuchs), Андрей Стейт (Andrei State) и Джин-Чарльз Базен (Jean-Charles Bazin), говорится, каким образом технология виртуальной реальности может революционизировать будущее информационных взаимодействий. Существующие технологии проведения телеконференций не обеспечивают участникам полного ощущения присутствия при удаленном взаимодействии, и голографические изображения по типу «Звездных войн» все еще относятся к области научной фантастики. В статье описываются возможности достижения мечты об удаленном взаимодействии (рис. 2), а также проблемы, препятствующие прогрессу в этом направлении.

 

Рис. 2. Иллюстрация концепции квартиры удаленного присутствия — показаны три географически разнесенные комнаты, соединенные в виртуальную квартиру
Рис. 2. Иллюстрация концепции квартиры удаленного присутствия — показаны три географически разнесенные комнаты, соединенные в виртуальную квартиру

 

Вне тематической подборки опубликованы три крупные статьи. Авторами статьи «Сокращение времени запуска Android» (Shortening the Boot Time of Android OS) являются Ксиа Ян (Xia Yang), Нан Сан (Nan Sang) и Джим Алвес-Фосс (Jim Alves-Foss). Исследования авторов статьи показали, что наибольшая часть времени запуска операционной системы Android тратится на инициализацию пользовательского адресного пространства. Поэтому любой метод сокращения времени запуска должен прежде всего уменьшать это время. Авторы разработали метод U-Boot Fast-Boot, который улучшает процедуру приостановки-возобновления работы системы за счет отсутствия потребности в запуске ядра Linux. При выключении питания устройства ОС сначала приостанавливает работу системы, а затем делает копию ее состояния, включающую копии регистров процессора, основной памяти и состояния устройств. После сохранения этой информации на диске или во флэш-памяти на устройстве полностью отключается питание. При включения питания устройства из внешней памяти загружается сохраненный образ системы и она возобновляет свою работу без выполнения всей процедуры запуска.

Статью «Измерение среднего отклонения объема энергопотребления смартфона от времени жизни аккумулятора» (Measuring Variance between Smartphone Energy Consumption and Battery Life) представили Минъен Ким (Minyong Kim), Ян Геун Ким (Young Geun Kim), Сун Ву Чан (Sung Woo Chung) и Чеол Хонг Ким (Cheol Hong Kim). В существующих методах энергосбережения в основном игнорируются электрохимические характеристики ионно-литиевых и полимерно-литиевых аккумуляторов — при разрядке аккумулятора часть сохраняемой в нем энергии становится недоступной. Поэтому именно характер использования аккумуляторов, а не объем энергопотребления следует применять как критерий качества любого метода энергосбережения. Авторы статьи разработали метод для устранения разрыва между потреблением запаса аккумулятора и общим энергопотреблением. Этот метод был использован для оценки эффективности схем электропитания смартфонов, основанных на динамическом масштабировании напряжения и частоты (dynamic voltage frequency scaling, DVFS).

Последнюю статью номера под названием «Мониторинг буферов быстрого преобразования адресов для выявления атак типа внедрения кода» (Monitoring Translation Lookahead Buffers to Detect Code Injection Attacks) написали Йонгжан Ан (Youngjung Ahn), Йонгсук Ли (Yongsuk Lee), Джин-Йонг Чой (Jin-Young Choi), Гиунфо Ли (Gyungho Lee) и Донкиун Ан (Dongkyun Ahn). Хотя злоумышленники продолжают изобретать все новые методы внедрения кода, средства противодействия базируются на защите счетчика команд, однако не любой внедряемый код является зловредным, поэтому в каждой схеме предотвращения атак должна иметься возможность различения вредоносного внедренного кода и законного кода, генерируемого на стадии выполнения программ. В современных системах этот подход часто используется для повышения уровней расширяемости и гибкости программного обеспечения. Чтобы обеспечить возможность такого различения, авторы разработали схему TLB-Mon, которая отслеживает промахи в буфере быстрого преобразования адресов (translation lookahead buffer, TLB) для выявления внедренного кода и выяснения его легитимности.

Сергей Кузнецов (kuzloc@ispras.ru) — профессор, МГУ (Москва).

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF