Internet Of Things: Connecting Things - Rozdział 1
1. Internet Rzeczy (IoT) jest wszędzie wokół nas i szybko się rozwija. Dopiero zaczynamy korzystać z korzyści płynących z IoT. Nowe sposoby wykorzystania połączonych rzeczy są stale opracowywane. IoT pomaga jednostkom łączyć rzeczy w celu poprawy jakości życia. IoT pomaga również organizacjom i przemysłowi poprawić zarządzanie zasobami i stać się bardziej wydajnymi.
2. IoT pomaga przemysłom zwiększyć wydajność operacyjną. Jednak szybki wzrost wprowadził nowe wyzwania, w tym integrację milionów urządzeń i zapewnienie ich bezpieczeństwa. Aby pomóc w rozwiązaniu tych problemów, Cisco wprowadziło system Cisco IoT. System ten identyfikuje sześć filarów technologicznych, które pomagają uprościć i zabezpieczyć wdrożenie IoT. Cisco Jasper Technologies to firma, która zapewnia platformę chmurową IoT umożliwiającą zarządzanie łącznością dla wszystkich urządzeń IoT.
3. Większość urządzeń IoT wykorzystuje czujniki, kontrolery i siłowniki do wykonywania funkcji. Urządzenia IoT korzystają z pętli sprzężenia zwrotnego, aby zapewnić kontrolerowi informacje w czasie rzeczywistym na podstawie bieżącego zachowania. Kontroler analizuje i przetwarza informacje i w razie potrzeby może użyć siłowników do modyfikacji warunków. Proces ten jest ciągle powtarzany i dostosowywany. Na przykład w inteligentnym termostacie czujnik ciągle wysyła odczyty temperatury do kontrolera, który używa tej informacji do monitorowania warunków i dostosowania temperatury zgodnie z zaleceniami użytkownika.
4. Czujnik to urządzenie, które może być używane do pomiaru właściwości fizycznej poprzez wykrywanie pewnego rodzaju informacji z otaczającego świata. Czujnik może być podłączony do kontrolera bezpośrednio lub zdalnie. Wysyłają one dane do kontrolera, który może natychmiast zareagować na dane z czujnika i zmienić ustawienia siłownika. Kontroler może również działać jako brama do sieci IP i przekazywać dane z czujnika do przechowywania lub analizy na serwerach w chmurze. Zebrane dane i analizy mogą być wykorzystywane do wywoływania działań przez ludzi, systemy lub maszyny.
5. Siłownik to podstawowy silnik, który może być używany do poruszania lub sterowania mechanizmem lub systemem na podstawie określonego zestawu instrukcji. W przemyśle IoT istnieją trzy typy siłowników: elektryczne, hydrauliczne i pneumatyczne. Siłownik może być odpowiedzialny za przemianę sygnału elektrycznego w fizyczne wyjście. Niezależnie od sposobu, w jaki siłownik powoduje ruch, jego podstawową funkcją jest odbieranie sygnału z kontrolera i na podstawie tego sygnału wykonywanie określonej akcji.
6. W przemyśle IoT istnieją trzy typy siłowników:
- Elektryczne - zasilane przez silnik, który przemienia energię elektryczną w operacje mechaniczne
- Hydrauliczne - wykorzystują ciśnienie płynu do wykonania ruchu mechanicznego
- Pneumatyczne - wykorzystują sprężone powietrze do umożliwienia operacji mechanicznych
7. Kontrolery są odpowiedzialne za zbieranie danych z czujników i zapewnienie łączności sieciowej lub internetowej. Kontrolery mogą mieć zdolność podejmowania natychmiastowych decyzji lub mogą wysyłać dane do bardziej wydajnego komputera w celu analizy. Aby dotrzeć do bardziej wydajnych komputerów w centrum danych, kontroler najpierw wysyła dane do lokalnego routera. Router ten jest interfejsem między lokalną siecią a Internetem. Może wysyłać dane tam i z powrotem między nimi. Kontrolery są również używane w obliczeniach mgłowych. W niektórych przypadkach kontrolery mogą konsolidować informacje z wielu czujników lub przeprowadzać podstawową analizę otrzymanych danych.
Arduino i Raspberry Pi (RPi) to dwa typy kontrolerów. Oba mogą działać bez Internetu i są używane zarówno przez hobbystów, jak i profesjonalistów. Kluczową różnicą między nimi jest rozmiar fizyczny, dostępna moc przetwarzania, pamięć i system operacyjny. Zazwyczaj Arduino wymaga mniej energii niż RaPi i jest bardziej odpowiednie do wejścia analogowego. Często te dwa kontrolery są używane razem. Na przykład można pozyskać dane za pomocą Arduino, a następnie przetworzyć je za pomocą Raspberry Pi.
8. Kluczowe elementy niektórych z najprostszych systemów IoT obejmują czujniki łączące się bezprzewodowo lub przewodowo z siłownikami lub kontrolerami. Kontroler w systemie IoT może zbierać dane z czujników bez interwencji człowieka lub łączności sieciowej. Może również działać jako brama do sieci lokalnej lub chmury. Dane mogą być przechowywane i przetwarzane na urządzeniach blisko krawędzi sieci lub nawet bliżej czujników. Ten typ przetwarzania nazywa się przetwarzaniem mgłowym.
9. Proces wykorzystuje dane wejściowe do wykonania odpowiednich działań w celu osiągnięcia pożądanego wyniku. Proces to seria kroków lub działań podejmowanych w celu osiągnięcia pożądanego rezultatu przez konsumenta procesu. System to zbiór reguł określających serię kroków lub działań w procesie.
Jazda samochodem jest przykładem procesu. Przykładowe dane wejściowe obejmują prędkość, kierunek i odległość od innych samochodów. Przykładowe działania obejmują przyspieszanie, hamowanie i skręcanie samochodu. Wszystkie te działania tworzą system znanym jako jazda. Przykładowe wyniki to odpowiednia prędkość, kierunek i odległość od innych samochodów i przeszkód.
10. Informacja zwrotna to sytuacja, gdy wynik systemu lub procesu wpływa na dane wejściowe.
Aby to zilustrować, rozważmy jak informacja zwrotna została wykorzystana do bezpiecznego lądowania na Księżycu. Komputer ciągle otrzymywał pomiary wysokości i prędkości oraz wyświetlał te informacje astronautom i systemom pokładowym. Astronauci wykorzystywali informacje zwrotne do sterowania statkiem kosmicznym i dostosowywania wysokości, silnika i poziomów ciągu w celu pomyślnego lądowania na Księżycu.
Pętla sprzężenia zwrotnego to idea cyklu przyczyna-skutek, gdzie wyniki ciągle dostosowują działania. Mogą być pozytywne lub negatywne: pozytywne przyspieszają transformację wyniku w tym samym kierunku co poprzedni wynik, natomiast negatywne zmniejszają efekt poprzedniego wyniku i dążą do stabilizacji.
11. System sterowania obejmuje kontroler, który wykorzystuje dane wejściowe i wyjściowe do zarządzania i regulacji zachowania systemu w celu osiągnięcia pożądanego stanu. Teoria sterowania to strategia wyboru odpowiednich danych wejściowych i sposobu generowania pożądanego wyniku. Jest stosowana we wszystkich rodzajach urządzeń, od samochodów po łaziki kosmiczne. Systemy sterowania mogą być otwarte lub zamknięte. Różnica między tymi dwoma systemami polega na tym, czy wykorzystują one informacje zwrotne czy nie. W systemie otwartym sygnał wyjściowy nie wpływa na sygnał wejściowy. W systemie zamkniętym sygnał wyjściowy jest mierzony i wpływa na sygnał wejściowy w celu osiągnięcia pożądanego wyniku.
12. Systemy sterowania w systemie otwartym nie wykorzystują informacji zwrotnej. Kontroler instruuje roślinę, aby wykonała określone działanie bez weryfikacji pożądanych wyników. Systemy te są często stosowane w prostych procesach, gdzie relacje między danymi wejściowymi a rośliną są dobrze zdefiniowane.
12. Systemy sterowania w systemie otwartym nie wykorzystują informacji zwrotnej. Kontroler instruuje roślinę, aby wykonała określone działanie bez weryfikacji pożądanych wyników. Systemy te są często stosowane w prostych procesach, gdzie relacje między danymi wejściowymi a rośliną są dobrze zdefiniowane.
Przykładem takiego systemu może być ekspres do kawy. Użytkownik dostarcza odpowiednią ilość kawy i wody (dane wejściowe). Roślina podgrzewa wodę i kontroluje przepływ gorącej wody do koszyka filtra. Wynikiem jest kawa. Zakładając, że roślina działa prawidłowo, jakość kawy (wynik) jest określana przez jakość danych wejściowych.
13. Systemy sterowania w systemie zamkniętym wykorzystują informacje zwrotne do określenia, czy zebrane dane wyjściowe są pożądanymi danymi wyjściowymi.
W systemie zamkniętym wynik jest mierzony za pomocą czujnika. Ta miara jest porównywana z referencją reprezentującą pożądany stan (dane wejściowe). Wynik jest następnie „zwracany” do kontrolera. Ta informacja zwrotna jest wykorzystywana przez kontroler do dostosowania sterowania rośliną w następnej iteracji wyniku i proces się powtarza.
Istnieje wiele przykładów systemów sterowania w pętli zamkniętej. Na przykład rozważmy schemat domowego systemu ogrzewania, wentylacji i klimatyzacji (HVAC). Początkowo cyfrowy termostat jest zaprogramowany na pożądaną temperaturę. Te dane wejściowe są przekazywane do rośliny HVAC. Jeśli to konieczne, roślina uruchamia sprzęt HVAC, aby wygenerować pożądany wynik. Wynikający wynik jest mierzony w stosunku do pożądanych danych wejściowych. Błąd, czyli różnica między pożądaną a zmierzoną temperaturą, jest określany i termostat dostosowuje sterowanie do rośliny HVAC.
14. Istnieje wiele rodzajów kontrolerów w systemie zamkniętym. Kontroler proporcjonalno-całkująco-różniczkujący (PID) to skuteczny sposób implementacji sterowania sprzężeniem zwrotnym. Kontrolery PID są stosowane w wielu rodzajach zastosowań przemysłowych, ponieważ są proste w użyciu.
Akronim PID oznacza proporcjonalny, całkujący i różniczkujący. Każdy z tych terminów opisuje jak jest traktowany błąd. Kontrolery proporcjonalne (P) patrzą konkretnie na różnicę między zmierzonym wynikiem a pożądanym wynikiem. Ilość zmiany wysłanej do rośliny przez kontroler jest proporcjonalna do wielkości błędu z ostatniej iteracji. Kontrolery całkujące (PI) wykorzystują dane historyczne do pomiaru jak długo system odbiegał od ustawionej temperatury. Kontrolery różniczkujące (PID) to kontrolery proporcjonalne, całkujące i różniczkujące, które uwzględniają dane na temat szybkości zbliżania się systemu do pożądanego wyniku. W systemie HVAC funkcja różniczkująca kontrolera PID patrzy na szybkość zmiany temperatury. Pozwala to kontrolerowi szybko dostosować wynik, gdy system zbliża się do pożądanego wyniku.
15. Wiele czynników może wpływać na systemy i zakres ich wpływu nie zawsze jest łatwy do zmierzenia. Większość systemów ma wiele współzależnych elementów wpływających na wynik.
Na przykład rozważmy system zdrowego stylu życia. Osoba podejmuje program diety i ćwiczeń. Po krótkim czasie staje się silniejsza, a jej ubrania są luźniejsze. Zaczyna otrzymywać komplementy (informacje zwrotne) od innych. Powoduje to dobre samopoczucie, które motywuje ją do kontynuowania diety i ćwiczeń.
16. Warstwowe modele sieciowe są używane do ilustrowania sposobu działania sieci. Korzystanie z warstwowego modelu do wyjaśnienia protokołów i działań sieciowych ma wiele korzyści:
- Ułatwiają projektowanie protokołów, ponieważ protokoły działające na określonej warstwie mają zdefiniowane informacje, na których działają i zdefiniowany interfejs do warstw powyżej i poniżej.
- Zachęcają do konkurencji, ponieważ produkty różnych producentów mogą ze sobą współpracować. Zapobiegają zmianom technologicznym lub możliwościom w jednej warstwie wpływającym na inne warstwy powyżej i poniżej.
- Zapewniają wspólny język do opisywania funkcji i możliwości sieciowych.
17. Wyzwaniem dla ekosystemu IoT jest zapewnienie, aby nowe urządzenia IoT mogły bezpiecznie i niezawodnie łączyć się z Internetem i ze sobą nawzajem. Zapewnienie skutecznej komunikacji w różnorodnych systemach IoT wymaga użycia spójnych, bezpiecznych i powszechnie uznawanych technologii i standardów. Wiele nowych organizacji współpracuje z członkami z przemysłu, rządu i świata akademickiego w celu wsparcia i zachęcenia do tworzenia i wdrażania nowych systemów IoT.
Zapewnienie skutecznej komunikacji w różnorodnych systemach IoT wymaga użycia spójnych, bezpiecznych i powszechnie uznawanych technologii i standardów. Przemysł sieciowy opracował warstwowe modele, takie jak OSI i TCP/IP, aby ustrukturyzować i ustandaryzować łączność między urządzeniami sieciowymi. Wraz z eksplozją urządzeń IoT łączących się i komunikujących przez Internet, jeszcze bardziej istotne jest to, aby te urządzenia również mogły łączyć się i komunikować niezależnie od producenta urządzenia lub systemu operacyjnego, na którym działa.
18. Industrial Internet Consortium (IIC) wykorzystuje grupy robocze z przedstawicielami branż takich jak energia, produkcja, transport i opieka zdrowotna, aby stworzyć Industrial Internet Reference Architecture. IIC współpracuje również z firmami takimi jak Cisco, Bosch Rexroth, Intel i National Instruments w celu opracowania pierwszego na świecie testbedu Time Sensitive Networking (TSN).
OpenFog Consortium tworzy otwartą architekturę referencyjną dla przetwarzania mgłowego. Budują również modele operacyjne i testbedy, definiują i rozwijają technologię.
Open Connectivity Foundation (OCF) pracuje nad stworzeniem rozwiązań mapujących na jedną, otwartą specyfikację interoperacyjności IoT. W tym celu OFC sponsoruje projekt IoTivity, otwarte oprogramowanie umożliwiające bezproblemową łączność dla urządzeń takich jak sprzęt AGD, telefony, komputery i sprzęt przemysłowy.
19. Połączenia sieciowe są najczęściej opisywane za pomocą modeli OSI i TCP/IP. Oba modele używają warstw, a każda warstwa ma swoją funkcję.
Model protokołu TCP/IP dla komunikacji międzysieciowej został stworzony na początku lat 70. Definiuje on cztery kategorie funkcji, które muszą wystąpić, aby komunikacja była udana. Architektura zestawu protokołów TCP/IP odpowiada strukturze tego modelu, dlatego nazywa się go modelem protokołu. Model protokołu TCP/IP jest powszechnie nazywany modelem internetowym.
Model referencyjny OSI zapewnia obszerną listę funkcji i usług, które mogą występować na każdej warstwie. Opisuje również interakcję każdej warstwy z warstwami bezpośrednio powyżej i poniżej.
Warto zauważyć, że w sieciach oba modele są często używane zamiennie.
20. Model TCP/IP:
20. Model TCP/IP:
- Warstwa dostępu do sieci - odpowiada za przesyłanie danych między urządzeniem a siecią. Zajmuje się fizycznym dostępem do medium transmisyjnego i sposobem przesyłania danych w sieci.
- Warstwa internetowa - odpowiada za przesyłanie pakietów danych przez sieć. Zajmuje się adresowaniem i trasowaniem pakietów w sieci.
- Warstwa transportowa - odpowiada za zapewnienie niezawodnej komunikacji między urządzeniami. Zajmuje się segmentacją i reasemblacją danych oraz kontrolą przepływu i błędów.
- Warstwa aplikacji - odpowiada za interakcję z aplikacjami użytkownika. Zajmuje się udostępnianiem usług sieciowych dla aplikacji.
21. Model OSI:
- Warstwa fizyczna - odpowiada za przesyłanie bitów danych przez medium transmisyjne. Zajmuje się specyfikacją elektryczną, mechaniczną i funkcjonalną interfejsu fizycznego.
- Warstwa łącza danych - odpowiada za przesyłanie danych między urządzeniami w sieci. Zajmuje się formatowaniem danych w ramki i kontrolą błędów.
- Warstwa sieciowa - odpowiada za przesyłanie pakietów danych przez sieć. Zajmuje się adresowaniem i trasowaniem pakietów w sieci.
- Warstwa transportowa - odpowiada za zapewnienie niezawodnej komunikacji między urządzeniami. Zajmuje się segmentacją i reasemblacją danych oraz kontrolą przepływu i błędów.
- Warstwa sesji - odpowiada za zarządzanie sesjami komunikacyjnymi między urządzeniami. Zajmuje się ustanawianiem, zarządzaniem i zakończeniem sesji.
- Warstwa prezentacji - odpowiada za reprezentację danych w sposób zrozumiały dla aplikacji. Zajmuje się kodowaniem i dekodowaniem danych oraz konwersją formatów.
- Warstwa aplikacji - odpowiada za interakcję z aplikacjami użytkownika. Zajmuje się udostępnianiem usług sieciowych dla aplikacji.
- Urządzenie-urządzenie: Rozwiązania IoT często umożliwiają bezpośrednie połączenie jednego inteligentnego obiektu z drugim za pomocą protokołu bezprzewodowego, takiego jak Bluetooth lub Zigbee. Przykładem tego poziomu jest czujnik znajdujący się w winnicy i wykrywający suchą glebę. Wysyła sygnał do siłownika, który uruchamia system nawadniania.
- Urządzenie-chmura: Urządzenie IoT łączy się przez sieć lokalną bezpośrednio z usługą chmurową Internetu za pomocą tradycyjnych przewodowych połączeń Ethernet lub Wi-Fi. Ten model nawiązuje połączenie między urządzeniem, siecią IP i chmurą w celu wymiany danych i komunikatów sterujących.
- Urządzenie-brama-chmura: Wiele inteligentnych urządzeń, takich jak opaski fitness, nie jest włączonych do sieci IP i nie ma natywnej zdolności do bezpośredniego połączenia z mgłą lub chmurą. Dla tych urządzeń istnieje oprogramowanie aplikacji działające na lokalnym urządzeniu bramkowym, które działa jako pośrednik między urządzeniem a usługą chmurową. Bramka może również zapewniać bezpieczeństwo oraz tłumaczenie danych lub protokołów. Dla urządzeń, takich jak opaski fitness, bramką jest często aplikacja działająca na smartfonie.
- Urządzenie-brama-chmura-aplikacja: Inna opcja połączenia umożliwia zbieranie i przesyłanie danych z inteligentnych urządzeń przez bramkę do lokalnej sieci IP. Dane następnie przepływają do mgły lub chmury i są dostępne dla użytkowników do eksportu i analizy. Dane są często analizowane w połączeniu z danymi z innych źródeł lub innych usług chmurowych.
- Urządzenia muszą być zwykle „podłączone” do jakiegoś źródła zasilania. Typy połączeń dla zasilania obejmują baterie, bezpośrednie połączenia z zasilaniem AC, zewnętrzne zasilacze i Power over Ethernet (PoE).
- Drugie znaczenie słowa „połączenie” odnosi się do przewodów i obwodów używanych w urządzeniach IoT. Wszystkie urządzenia IoT mają obwody łączące ze sobą czujniki, siłowniki i kontrolery.
- Trzecie znaczenie słowa „połączenie” odnosi się do łączy sieciowych warstwy 2 i warstwy 3 OSI. Jest to najważniejsze znaczenie przy odniesieniu do urządzeń IoT.
24. Urządzenia IoT używają trzech rodzajów mediów do komunikacji:
- Miedź - Sieci używają mediów miedzianych, ponieważ są tanie, łatwe w instalacji i mają niski opór na prąd elektryczny. Jednak media miedziane są ograniczone przez odległość i zakłócenia sygnału.
- Światłowody - Kable światłowodowe mogą pokonywać znacznie dłuższe odległości niż kable miedziane dzięki odporności na zakłócenia sygnału. Urządzenie nadawcze przesyła bity binarne jako impulsy świetlne za pomocą diod LED lub laserów. Urządzenie odbiorcze używa fotodiod do wykrywania impulsów świetlnych i przetwarzania ich na napięcia.
- Bezprzewodowe - Bezprzewodowe obejmuje szeroki zakres opcji połączeń, w tym sygnały elektromagnetyczne, częstotliwości radiowe i mikrofalowe oraz łącza satelitarne.
25. Podczas dostarczania zasilania do komponentów wszystkie urządzenia przestrzegają ścisłych standardów określonych przez agencje rządowe. Protokoły nie są wymagane do pomyślnego dostarczenia zasilania. Na przykład po prostu podłączasz komponent do gniazdka ściennego i urządzenie jest zasilane.
Komunikacja sieciowa natomiast wymaga użycia protokołów w celu ustanowienia zasad komunikacji. Wiadomości mogą być skutecznie wymieniane między urządzeniami tylko przy użyciu powszechnie uzgodnionych protokołów.
Najpopularniejszym protokołem warstwy łącza danych (warstwa 2) używanym w sieciach przewodowych jest Ethernet. Ethernet to protokół warstwy 2, który dostarcza ramki między urządzeniami w sieci LAN. Inne powszechnie używane protokoły warstwy łącza danych to standardy bezprzewodowe, takie jak IEEE 802.11 (Wi-Fi), IEEE 802.15 (Bluetooth) i sieci komórkowe 3G, 4G i 5G.
Pojawia się kilka nowych technologii wspierających łączność „rzeczy” w IoT, takich jak:
- LoRoWAN – sieć o niskiej mocy i szerokim zasięgu
- Narrowband IoT (NB-IoT) – nowy sposób komunikacji z „rzeczami”, które wymagają małych ilości danych, przez długi czas, w trudno dostępnych miejscach
- Sieci czasu rzeczywistego – ulepszony Ethernet obsługujący aplikacje wrażliwe na opóźnienia, które wymagają deterministycznej wydajności sieci.
Protokoły warstwy łącza danych są odpowiedzialne za kilka działań:
- Umożliwienie warstwom wyższym dostępu do mediów.
- Przyjmowanie pakietów warstwy 3 i enkapsulację ich w ramki.
- Przygotowywanie danych sieciowych dla sieci fizycznej.
- Kontrolowanie sposobu umieszczania i odbierania danych na nośniku.
- Wymiana ramek między węzłami w sieci fizycznej, takiej jak miedź lub światłowód.
- Odbieranie i kierowanie pakietów do protokołu warstwy wyższej.
- Wykrywanie błędów.
Protokoły warstwy 3 są odpowiedzialne za zapewnienie adresowania do osiągnięcia zdalnych sieci. Najczęściej używanym protokołem warstwy sieciowej (warstwa 3) w połączeniach sieciowych i w Internecie jest protokół IP.
26. IoT obsługuje wiele rodzajów połączeń: maszyna do maszyny (M2M), maszyna do bramki (M2G) i maszyna do chmury (M2C). Urządzenia muszą używać tych samych protokołów warstwy aplikacji do łączenia się. Aplikacja będzie się różnić w zależności od urządzeń i rodzaju połączenia.
Pojawiły się nowsze protokoły warstwy aplikacji, takie jak MQTT i REST, które wspierają urządzenia IoT łączące się w różnych rodzajach zdalnych konfiguracji.
- Message Queuing Telemetry Transport (MQTT) to lekki protokół komunikacyjny o minimalnym narzucie zapewniający wysoką integralność danych i bezpieczeństwo w środowiskach zdalnych.
- Representational State Transfer (REST), czyli usługi sieciowe RESTful, to rodzaj interfejsu API zaprojektowanego w celu ułatwienia programom interakcji przez Internet. REST umożliwia użycie protokołu HTTP i adresów URL do żądania usług sieciowych.
27. Metadane to dane o danych, które mogą być osadzone w obiekcie cyfrowym lub przechowywane osobno. Mogą zawierać zarówno informacje osobiste, jak i opisowe lub administracyjne. Metadane mogą być zbierane i analizowane w dobrych celach przez różne organizacje, ale mogą być również wykorzystywane do naruszenia naszej prywatności. W niektórych aplikacjach metadane można wyłączyć.
28. Systemy IoT są zaprojektowane do monitorowania i regulacji ludzi i naszego środowiska fizycznego. Ludzie muszą mieć pewność, że wszelkie zebrane przez nich dane osobowe (PII) są bezpieczne i prywatne. Nowe systemy IoT powinny być projektowane z myślą o bezpieczeństwie i prywatności od samego początku. Ważne jest zapewnienie przejrzystości w zbieraniu danych, odpowiedniego zbierania i wykorzystywania danych oraz określenie dostępu do danych. Dostawcy proszą nas o przeczytanie dokumentów Warunków korzystania z usługi i Umowy, aby rozwiązać kwestie prywatności.