Original Title: Artificial Intelligence Applications and Self-Learning 6G Networks for Smart Cities Digital Ecosystems: Taxonomy, Challenges, and Future Directions
Source: doi.org/10.3390/s22155750
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

កម្មវិធីបញ្ញាសិប្បនិម្មិត និងបណ្តាញ 6G ស្វ័យសិក្សាសម្រាប់ប្រព័ន្ធអេកូឡូស៊ីឌីជីថលទីក្រុងឆ្លាតវៃ៖ ចំណាត់ថ្នាក់ក្រុម បញ្ហាប្រឈម និងទិសដៅនាពេលអនាគត

ចំណងជើងដើម៖ Artificial Intelligence Applications and Self-Learning 6G Networks for Smart Cities Digital Ecosystems: Taxonomy, Challenges, and Future Directions

អ្នកនិពន្ធ៖ Leila Ismail (United Arab Emirates University), Rajkumar Buyya (The University of Melbourne)

ឆ្នាំបោះពុម្ព៖ 2022, Sensors (MDPI)

វិស័យសិក្សា៖ Telecommunications and Artificial Intelligence

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ឯកសារនេះពិភាក្សាអំពីតម្រូវការដ៏តឹងរ៉ឹងនៃកម្មវិធីទីក្រុងឆ្លាតវៃ (ដូចជាល្បឿនទិន្នន័យខ្ពស់ ភាពយឺតយ៉ាវទាបបំផុត និងភាពជឿជាក់ខ្ពស់) ដែលបណ្តាញ 5G បច្ចុប្បន្នមិនអាចគាំទ្របានពេញលេញ ដែលទាមទារឱ្យមានការអភិវឌ្ឍបណ្តាញ 6G ដែលដំណើរការដោយបញ្ញាសិប្បនិម្មិត (AI)។

វិធីសាស្ត្រ (The Methodology)៖ អ្នកនិពន្ធប្រើប្រាស់វិធីសាស្រ្តសហការដើម្បីវិភាគការវិវត្តនៃបណ្តាញឥតខ្សែ និងស្នើឡើងនូវចំណាត់ថ្នាក់ក្រុម (Taxonomy) សម្រាប់ស្រទាប់បណ្តាញ 6G ដែលដំណើរការដោយ AI និងកម្មវិធីទីក្រុងឆ្លាតវៃ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Traditional Network Management (Mathematical & Meta-Heuristics)
ការគ្រប់គ្រងបណ្តាញបែបប្រពៃណី (គណិតវិទ្យា និង Heuristics)
ងាយស្រួលយល់ និងមិនតម្រូវឱ្យមានការបង្វឹកទិន្នន័យស្មុគស្មាញ (No training phase required)។ មិនសូវមានភាពសុក្រឹតខ្ពស់ ដំណើរការយឺតពេលមានការផ្លាស់ប្តូរចរាចរណ៍ទិន្នន័យលឿន និងពិបាកគ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធ 6G ដែលមានភាពស្មុគស្មាញ។ មិនអាចបំពេញតម្រូវការគុណភាពសេវាកម្ម (QoS) ដូចជា ភាពយឺតយ៉ាវទាបបំផុត (Ultra-low latency) នៃកម្មវិធីទីក្រុងឆ្លាតវៃបានទេ។
Machine Learning (SVM, K-Means, Decision Trees)
ម៉ាស៊ីនរៀន (Machine Learning)
មានប្រសិទ្ធភាពក្នុងការតាមដានភាពមិនប្រក្រតី (Anomaly Detection) ជាងវិធីសាស្ត្រប្រើច្បាប់កំណត់កូដ (Rule-based) និងតម្រូវការធនធានកុំព្យូទ័រមធ្យម។ ត្រូវការការទាញយកលក្ខណៈពិសេសដោយដៃ (Manual feature extraction) និងពិបាកក្នុងការព្យាករណ៍ទិន្នន័យដែលមានលក្ខណៈជាលំហនិងពេលវេលា (Spatial-temporal data) ស្មុគស្មាញ។ ផ្តល់ភាពត្រឹមត្រូវល្អសម្រាប់ការតាមដានការវាយប្រហារ (Intrusion Detection) ប៉ុន្តែនៅមានកម្រិតបើធៀបនឹង Deep Learning។
Deep Learning & Deep Reinforcement Learning (CNN, LSTM, DRL)
ការរៀនស៊ីជម្រៅ (Deep Learning & DRL)
អាចទាញយកលក្ខណៈពិសេសដោយស្វ័យប្រវត្តិ ស័ក្តិសមបំផុតសម្រាប់កាត់បន្ថយទំហំបញ្ហាស្មុគស្មាញ ទស្សន៍ទាយចរាចរណ៍ទិន្នន័យ និងកំណត់ផ្លូវ (Routing) ដ៏វៃឆ្លាត។ ទាមទារធនធានកុំព្យូទ័រ និងថាមពលអគ្គិសនីខ្ពស់ខ្លាំង (High computational and energy cost) ហើយចំណាយពេលយូរក្នុងការបង្វឹក (Convergence time)។ ផ្តល់ប្រសិទ្ធភាពខ្ពស់បំផុតក្នុងការប៉ាន់ស្មានប៉ុស្តិ៍ទំនាក់ទំនង ចាត់ថ្នាក់ចរាចរណ៍បណ្តាញអ៊ិនគ្រីប និងជួយសន្សំសំចៃថាមពលបណ្តាញទាំងមូលតាមរយៈ DRL។

ការចំណាយលើធនធាន (Resource Cost)៖ ការប្រើប្រាស់បញ្ញាសិប្បនិម្មិត (ជាពិសេស Deep Learning និង Meta-heuristics) ក្នុងបណ្តាញ 6G ទាមទារការគណនាស្មុគស្មាញ ស៊ីថាមពលខ្លាំង និងត្រូវការទិន្នន័យបណ្តុះបណ្តាលដ៏ច្រើនសន្ធឹកសន្ធាប់។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ឯកសារនេះគឺជាការសិក្សាស្រាវជ្រាវបែបត្រួតពិនិត្យ (Review Paper) ទៅលើបច្ចេកវិទ្យា 6G ទូទាំងសកលលោក ដោយពឹងផ្អែកលើបរិបទនិងទិន្នន័យនៃប្រទេសអភិវឌ្ឍន៍ដែលមានហេដ្ឋារចនាសម្ព័ន្ធរួចរាល់។ សម្រាប់ប្រទេសកម្ពុជា ការអនុវត្តពេញលេញអាចជួបបញ្ហាប្រឈមដោយសារកង្វះទិន្នន័យក្នុងស្រុកដែលមានលក្ខណៈជាស្តង់ដារ និងគម្លាតនៃការគ្របដណ្តប់នៃបណ្តាញអ៊ីនធឺណិតរវាងទីក្រុងនិងតំបន់ជនបទ។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

ទោះបីជាបច្ចេកវិទ្យា 6G នៅឆ្ងាយសម្រាប់បរិបទកម្ពុជាក៏ដោយ ប៉ុន្តែគំនិតនៃការប្រើប្រាស់ AI ក្នុងការអភិវឌ្ឍបណ្តាញ 5G និងកម្មវិធីទីក្រុងឆ្លាតវៃ គឺពិតជាអាចអនុវត្តបានសម្រាប់គម្រោងអភិវឌ្ឍន៍ទីក្រុងនានា។

ការចាប់ផ្តើមស្រាវជ្រាវនិងវិនិយោគលើកម្មវិធី IoT និងបញ្ញាសិប្បនិម្មិតធន់តូច (Lightweight AI) ពីពេលនេះ នឹងបង្កើតមូលដ្ឋានគ្រឹះដ៏រឹងមាំសម្រាប់កម្ពុជាក្នុងការទទួលយកបច្ចេកវិទ្យា 5G/6G នាពេលអនាគត។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. ស្វែងយល់ពីស្ថាបត្យកម្មប្រព័ន្ធទំនាក់ទំនង និង IoT: និស្សិតគួរចាប់ផ្តើមពីការសិក្សាមូលដ្ឋានគ្រឹះនៃបណ្តាញ 5G/6G, ប្រព័ន្ធ Edge Computing, និងពិធីការ (Protocols) នៃយន្តការទំនាក់ទំនងរបស់ Internet of Things (IoT) ឱ្យបានច្បាស់លាស់។
  2. អភិវឌ្ឍជំនាញកូដ និង AI Frameworks: អនុវត្តការសរសេរកូដដោយប្រើប្រាស់ Python និងស្វ័យសិក្សាលើការបង្កើតម៉ូដែល Deep LearningReinforcement Learning ដោយប្រើប្រាស់ឧបករណ៍ល្បីៗដូចជា TensorFlowPyTorch
  3. សាកល្បងជាមួយឧបករណ៍ក្លែងធ្វើបណ្តាញ (Network Simulators): ធ្វើការក្លែងធ្វើបណ្តាញទិន្នន័យដោយប្រើប្រាស់កម្មវិធីដូចជា NS-3OMNeT++ ហើយសាកល្បងបញ្ចូលម៉ូដែល AI ដើម្បីវិភាគការកំណត់ផ្លូវ (Routing) ឬទស្សន៍ទាយចរាចរណ៍បណ្តាញ។
  4. ស្រាវជ្រាវលើការកាត់បន្ថយទំហំម៉ូដែល AI (Lightweight AI): ដោយសារបញ្ហាប្រឈមផ្នែកថាមពលនិងការគណនា អ្នកស្រាវជ្រាវគួរផ្តោតលើការសិក្សាបច្ចេកទេស Model Compression, Quantization និង Federated Learning ដើម្បីដាក់ឱ្យ AI ដំណើរការលើឧបករណ៍ IoT ខ្នាតតូចបាន។
  5. អនុវត្តគម្រោងខ្នាតតូចជាមួយទិន្នន័យជាក់ស្តែង: ទាញយកទិន្នន័យប្រភេទ Open Datasets (ឧ. Bot-IoT Dataset) ដើម្បីអនុវត្តគម្រោងស្រាវជ្រាវបង្កើតប្រព័ន្ធតាមដានភាពមិនប្រក្រតី (Anomaly Detection) រួចសរសេរជាអត្ថបទស្រាវជ្រាវសម្រាប់ការចូលរួមសន្និសីទនានា។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Deep Reinforcement Learning (DRL) វាគឺជាទម្រង់មួយនៃបញ្ញាសិប្បនិម្មិតដែលម៉ាស៊ីនរៀនធ្វើការសម្រេចចិត្តដោយខ្លួនឯងតាមរយៈការសាកល្បងនិងកំហុស (Trial and Error) នៅក្នុងបរិស្ថានណាមួយ ដោយវាទទួលបានរង្វាន់ពេលធ្វើត្រូវ និងរងពិន័យពេលធ្វើខុស ដើម្បីស្វែងរកយុទ្ធសាស្ត្រល្អបំផុតក្នុងការកំណត់ផ្លូវទិន្នន័យ (Routing) ឬការគ្រប់គ្រងធនធានបណ្តាញ។ ដូចជាការបង្វឹកសត្វឆ្កែឱ្យចេះរើសបាល់ ដោយផ្តល់នំជាចំណីនៅពេលវាធ្វើបានល្អ ដើម្បីឱ្យវារៀនចងចាំទម្លាប់នោះដោយស្វ័យប្រវត្តិ។
Federated Learning គឺជាបច្ចេកទេសរៀនរបស់ម៉ាស៊ីន (Machine Learning) ដែលអនុញ្ញាតឱ្យឧបករណ៍នានា (ដូចជាទូរស័ព្ទ ឬ IoT) ធ្វើការបង្វឹកម៉ូដែល AI រៀងៗខ្លួននៅលើឧបករណ៍ផ្ទាល់ រួចបញ្ជូនតែចំណេះដឹងដែលបានរៀន (Parameters) ទៅកាន់ម៉ាស៊ីនមេកណ្តាល ដោយមិនបាច់បញ្ជូនទិន្នន័យឯកជនរបស់អ្នកប្រើប្រាស់នោះទេ ដើម្បីធានាបាននូវសុវត្ថិភាពនិងភាពឯកជន។ ដូចជាសិស្សម្នាក់ៗធ្វើកិច្ចការផ្ទះរៀងៗខ្លួន រួចប្រាប់តែចម្លើយសរុបទៅកាន់គ្រូ ដោយមិនបាច់ឱ្យគ្រូមើលសៀវភៅព្រាងរបស់ពួកគេ ដើម្បីការពារការសម្ងាត់។
Edge-Cloud Computing ជាស្ថាបត្យកម្មកុំព្យូទ័រដែលនាំយកសមត្ថភាពដំណើរការទិន្នន័យ (Processing) និងការផ្ទុក (Storage) មកក្បែរប្រភពទិន្នន័យ (ឧ. សេនស័រ ឬទូរស័ព្ទ) ដែលហៅថា Edge ជាជាងបញ្ជូនទិន្នន័យទាំងអស់ទៅកាន់ Cloud ឆ្ងាយៗ ដើម្បីកាត់បន្ថយភាពយឺតយ៉ាវ (Latency) និងបញ្ចៀសការកកស្ទះបណ្តាញបញ្ជូន។ ដូចជាការបើកសាខាធនាគារតូចៗនៅតាមសង្កាត់នីមួយៗ ដើម្បីឱ្យប្រជាជនអាចដកប្រាក់បានលឿន ដោយមិនបាច់ធ្វើដំណើរទៅកាន់ទីស្នាក់ការកណ្តាលនៅឆ្ងាយ។
Ultra-Reliable Low-Latency Communications (URLLC) គឺជាសេវាកម្មដ៏សំខាន់មួយនៃបណ្តាញ 5G និង 6G ដែលធានាថាការបញ្ជូនទិន្នន័យមានល្បឿនលឿនបំផុត (ភាពយឺតយ៉ាវក្រោម ១ មីលីវិនាទី) និងមិនមានការរអាក់រអួល ឬបាត់បង់ទិន្នន័យទាល់តែសោះ ដែលជាតម្រូវការដាច់ខាតសម្រាប់កម្មវិធីគ្រោះថ្នាក់ខ្ពស់ដូចជា ការវះកាត់ពីចម្ងាយ ឬរថយន្តបើកបរដោយស្វ័យប្រវត្តិ។ ដូចជាការបញ្ជូនសាររោទិ៍សង្គ្រោះបន្ទាន់ ដែលតម្រូវឱ្យសារនោះទៅដល់ភ្លាមៗក្នុងមួយប៉ព្រិចភ្នែក និងធានាថាអ្នកទទួលប្រាកដជាបានឃើញ ១០០% ដោយគ្មានការរអាក់រអួល។
Channel Estimation គឺជាដំណើរការនៅក្នុងប្រព័ន្ធទំនាក់ទំនងឥតខ្សែ ដែលអ្នកទទួលសញ្ញាធ្វើការគណនា និងប៉ាន់ស្មានពីផលប៉ះពាល់នៃបរិស្ថាន (ដូចជារបាំង អាកាសធាតុ រលកសញ្ញារំខាន) ទៅលើរលកសញ្ញាដែលបានបញ្ជូន ដើម្បីកែតម្រូវ និងទាញយកព័ត៌មានដើមត្រឡប់មកវិញឱ្យបានត្រឹមត្រូវ។ ដូចជាការព្យាយាមស្តាប់មិត្តភក្តិនិយាយទូរស័ព្ទនៅកន្លែងដែលមានខ្យល់បក់ខ្លាំង ហើយខួរក្បាលអ្នកព្យាយាមកាត់សម្លេងខ្យល់ចេញ ដើម្បីយល់ពីពាក្យពេចន៍ពិតប្រាកដដែលមិត្តកំពុងនិយាយ។
Internet of Vehicles (IoV) គឺជាបណ្តាញចែកចាយដែលតភ្ជាប់រថយន្តឆ្លាតវៃទៅកាន់រថយន្តផ្សេងទៀត អ្នកថ្មើរជើង ហេដ្ឋារចនាសម្ព័ន្ធផ្លូវថ្នល់ និងប្រព័ន្ធ Cloud ដើម្បីផ្លាស់ប្តូរព័ត៌មានគ្នាទៅវិញទៅមកក្នុងពេលជាក់ស្តែង ក្នុងគោលបំណងកាត់បន្ថយគ្រោះថ្នាក់ចរាចរណ៍ ជៀសវាងការកកស្ទះ និងធ្វើឱ្យការបើកបរមានភាពវៃឆ្លាត។ ដូចជារថយន្តគ្រប់គ្រឿងនៅលើដងផ្លូវអាចជជែកគ្នាប្រាប់ពីស្ថានភាពស្ទះចរាចរណ៍ ឬព្រមានគ្នាពីគ្រោះថ្នាក់នៅខាងមុខបានតាមរយៈអ៊ិនធឺណិត។
Botnet គឺជាបណ្តាញនៃឧបករណ៍ឆ្លាតវៃ (IoT) ជាច្រើនដែលត្រូវបានឆ្លងមេរោគ និងត្រូវបានគ្រប់គ្រងដោយជនខិលខូច (Hacker) ពីចម្ងាយដោយម្ចាស់មិនដឹងខ្លួន ដើម្បីបញ្ជាឧបករណ៍ទាំងនោះឱ្យធ្វើការវាយប្រហារតាមអ៊ីនធឺណិត (ដូចជាផ្ញើសំណើច្រើនសន្ធឹកសន្ធាប់ធ្វើឱ្យប្រព័ន្ធគាំង) ឬលួចទិន្នន័យ។ ដូចជាការចាប់ពង្រត់កុំព្យូទ័រជាច្រើនគ្រឿងយកទៅធ្វើជាកងទ័ពខ្មោចឆៅ (Zombies) ដើម្បីបញ្ជាឱ្យទៅវាយប្រហារលើប្រព័ន្ធណាមួយដោយព្រមៗគ្នា។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖