Internet przedmiotów - Internet of things

Internet rzeczy ( Internet przedmiotów ) opisuje obiektów fizycznych (lub grup takich obiektów), które są wbudowane czujniki, zdolność przetwarzania, oprogramowanie i inne technologie i które łączą i wymiana danych z innymi urządzeniami i systemami nad Internetem lub innymi sieciami i usługami łączności .

Dziedzina ta ewoluowała dzięki konwergencji wielu technologii , w tym przetwarzania wszechobecnego , czujników towarowych , coraz bardziej wydajnych systemów wbudowanych i uczenia maszynowego . Tradycyjne dziedziny systemów wbudowanych , bezprzewodowych sieci sensorowych , systemów sterowania, automatyki (w tym automatyki domowej i budynkowej ) samodzielnie i zbiorowo umożliwiają Internet rzeczy. Na rynku konsumenckim technologia IoT jest najbardziej synonimem produktów związanych z koncepcją „ inteligentnego domu ”, w tym urządzeń i urządzeń (takich jak oprawy oświetleniowe, termostaty , domowe systemy bezpieczeństwa i kamery oraz inne urządzenia gospodarstwa domowego), które obsługują jeden lub bardziej powszechnych ekosystemów i można nimi sterować za pomocą urządzeń powiązanych z tym ekosystemem, takich jak smartfony i inteligentne głośniki . IoT może być również wykorzystywany w systemach opieki zdrowotnej .

Istnieje wiele obaw dotyczących zagrożeń związanych z rozwojem technologii i produktów IoT, zwłaszcza w obszarach prywatności i bezpieczeństwa , w związku z czym rozpoczęły się działania branżowe i rządowe w celu rozwiązania tych obaw, w tym opracowanie międzynarodowych i lokalnych standardów, wytycznych i ram regulacyjnych.

Historia

Główna koncepcja sieci inteligentnych urządzeń została omówiona już w 1982 roku, kiedy zmodyfikowany automat vendingowy Coca-Cola na Uniwersytecie Carnegie Mellon stał się pierwszym urządzeniem podłączonym do ARPANET , zdolnym do zgłaszania swoich stanów magazynowych oraz tego, czy nowo załadowane napoje są zimne, czy nie. . Artykuł Marka Weisera z 1991 r. na temat wszechobecnej informatyki pt. „Komputer XXI wieku”, a także ośrodki akademickie, takie jak UbiComp i PerCom, stworzyły współczesną wizję IOT. W 1994 roku Reza Raji opisał tę koncepcję w IEEE Spectrum jako „[przenoszenie] małych pakietów danych do dużego zestawu węzłów, aby zintegrować i zautomatyzować wszystko, od urządzeń domowych po całe fabryki”. W latach 1993 i 1997, kilka firm proponuje rozwiązania, takie jak Microsoft „s przy pracy lub Novell ” s NEST . Dziedzina nabrała rozpędu, gdy Bill Joy wyobraził sobie komunikację między urządzeniami w ramach swojej struktury „Six Webs”, zaprezentowanej na Światowym Forum Ekonomicznym w Davos w 1999 roku.

Pojęcie „Internetu rzeczy” i sam termin pojawiły się po raz pierwszy w przemówieniu Petera T. Lewisa wygłoszonym na 15. Dorocznym Weekendzie Legislacyjnym Fundacji Kongresowej Black Caucus w Waszyngtonie, DC, opublikowanym we wrześniu 1985 r. Według Lewisa: „ Internet rzeczy lub IoT to integracja ludzi, procesów i technologii z urządzeniami i czujnikami, które można podłączyć, aby umożliwić zdalne monitorowanie, status, manipulację i ocenę trendów takich urządzeń”.

Termin „Internet rzeczy” został ukuty niezależnie przez Kevin Ashton z Procter & Gamble , później MIT „s Auto-ID Center , w 1999 roku, choć preferuje frazę«Internet dla rzeczy». W tym momencie postrzegał identyfikację radiową (RFID) jako kluczową dla Internetu rzeczy, która pozwalałaby komputerom zarządzać wszystkimi indywidualnymi rzeczami. Głównym tematem Internetu rzeczy jest wbudowanie nadajników-odbiorników bliskiego zasięgu w różne gadżety i przedmioty codziennego użytku, aby umożliwić nowe formy komunikacji między ludźmi i rzeczami oraz między samymi rzeczami.

Definiując Internet rzeczy jako „po prostu punkt w czasie, w którym więcej „rzeczy lub obiektów” było podłączonych do Internetu niż ludzi”, firma Cisco Systems oszacowała, że ​​IoT „narodził się” w latach 2008-2009, a stosunek rzeczy do osób wzrastał od 0,08 w 2003 r. do 1,84 w 2010 r.

Aplikacje

Obszerny zestaw aplikacji dla urządzeń IoT często dzieli się na przestrzenie konsumenckie, komercyjne, przemysłowe i infrastrukturalne.

Aplikacje konsumenckie

Coraz większa część urządzeń IoT jest tworzona do użytku konsumenckiego, w tym połączone pojazdy, automatyka domowa , technologia ubieralna , połączone zdrowie i urządzenia z możliwością zdalnego monitorowania.

Inteligentny dom

Urządzenia IoT są częścią większej koncepcji automatyki domowej , która może obejmować oświetlenie, ogrzewanie i klimatyzację, media i systemy bezpieczeństwa oraz systemy kamer. Długoterminowe korzyści mogą obejmować oszczędność energii dzięki automatycznemu wyłączaniu światła i elektroniki lub informowaniu mieszkańców domu o użytkowaniu.

Inteligentny dom lub dom automatyczny może być oparty na platformie lub węzłach sterujących inteligentnymi urządzeniami i urządzeniami. Na przykład, za pomocą firmy Apple „s HomeKit , producenci mogą mieć swoje produkty i akcesoria do domu kontrolowane przez aplikację na iOS urządzeń takich jak iPhone i Apple Obserwować . Może to być dedykowana aplikacja lub natywne aplikacje iOS, takie jak Siri . Można to zademonstrować w przypadku Lenovo Smart Home Essentials, czyli linii inteligentnych urządzeń domowych, które są sterowane za pomocą aplikacji Home firmy Apple lub Siri bez konieczności korzystania z mostka Wi-Fi. Istnieją również dedykowane koncentratory inteligentnego domu, które są oferowane jako samodzielne platformy do łączenia różnych produktów inteligentnego domu, w tym Amazon Echo , Google Home , Apple HomePod i Samsung SmartThings Hub . Oprócz systemów komercyjnych istnieje wiele niezastrzeżonych ekosystemów open source; w tym Home Assistant, OpenHAB i Domoticz.

Opieka nad osobami starszymi

Jednym z kluczowych zastosowań inteligentnego domu jest zapewnienie pomocy osobom niepełnosprawnym i starszym . Te systemy domowe wykorzystują technologię wspomagającą, aby dostosować się do specyficznych niepełnosprawności właściciela. Sterowanie głosowe może pomóc użytkownikom z ograniczeniami wzroku i mobilności, podczas gdy systemy alarmowe można podłączyć bezpośrednio do implantów ślimakowych noszonych przez użytkowników z wadami słuchu. Mogą być również wyposażone w dodatkowe zabezpieczenia. Funkcje te mogą obejmować czujniki monitorujące nagłe przypadki medyczne, takie jak upadki lub drgawki. Zastosowana w ten sposób technologia inteligentnego domu może zapewnić użytkownikom większą swobodę i wyższą jakość życia.

Termin „Enterprise IoT” odnosi się do urządzeń używanych w środowisku biznesowym i korporacyjnym. Szacuje się, że do 2019 r. EIoT będzie liczył 9,1 miliarda urządzeń.

Aplikacje organizacyjne

Medycyna i opieka zdrowotna

Internet przedmiotów medyczne ( IoMT ) jest zastosowanie Internetu przedmiotów do celów medycznych i związanych ze zdrowiem, gromadzenia i analizy danych dotyczących badań i monitoringu. IoMT jest określane jako „Smart Healthcare”, jako technologia tworzenia cyfrowego systemu opieki zdrowotnej, łącząca dostępne zasoby medyczne i usługi opieki zdrowotnej.

Urządzenia IoT mogą służyć do włączania systemów zdalnego monitorowania stanu zdrowia i powiadamiania o sytuacjach awaryjnych . Te urządzenia do monitorowania stanu zdrowia mogą obejmować zarówno monitory ciśnienia krwi i tętna, jak i zaawansowane urządzenia zdolne do monitorowania wyspecjalizowanych implantów, takich jak rozruszniki serca, opaski elektroniczne Fitbit lub zaawansowane aparaty słuchowe. Niektóre szpitale rozpoczęły wdrażanie „inteligentnych łóżek”, które wykrywają, kiedy są zajęte, a kiedy pacjent próbuje wstać. Może również dostosować się, aby zapewnić pacjentowi odpowiedni nacisk i wsparcie bez konieczności manualnej interakcji pielęgniarek. Raport Goldman Sachs z 2015 r. wskazuje, że urządzenia IoT dla służby zdrowia „mogą zaoszczędzić Stanom Zjednoczonym ponad 300 miliardów dolarów rocznych wydatków na opiekę zdrowotną dzięki zwiększeniu przychodów i zmniejszeniu kosztów”. Co więcej, wykorzystanie urządzeń mobilnych do wsparcia kontroli medycznej doprowadziło do powstania „m-zdrowia”, wykorzystującego przeanalizowane statystyki zdrowotne”.

Specjalistyczne czujniki można również wyposażyć w przestrzenie mieszkalne, aby monitorować zdrowie i ogólne samopoczucie seniorów, zapewniając jednocześnie właściwe leczenie i pomagając ludziom odzyskać utraconą mobilność również poprzez terapię. Czujniki te tworzą sieć inteligentnych czujników, które są w stanie zbierać, przetwarzać, przesyłać i analizować cenne informacje w różnych środowiskach, na przykład łącząc domowe urządzenia monitorujące z systemami szpitalnymi. Inne urządzenia konsumenckie zachęcające do zdrowego trybu życia, takie jak podłączone wagi lub przenośne monitory pracy serca , są również możliwe dzięki IoT. Platformy IoT do monitorowania stanu zdrowia od końca do końca są również dostępne dla pacjentów przedporodowych i przewlekle chorych, pomagając w zarządzaniu stanami zdrowia i powtarzalnym zapotrzebowaniem na leki.

Postępy w metodach wytwarzania elementów elektronicznych z tworzyw sztucznych i tkanin umożliwiły uzyskanie bardzo tanich czujników IoMT do użytku i rzucania. Czujniki te, wraz z wymaganą elektroniką RFID, mogą być wytwarzane na papierze lub e-tekstyliach dla jednorazowych urządzeń czujnikowych zasilanych bezprzewodowo. Stworzono aplikacje do diagnostyki medycznej w punktach opieki , w których kluczowe znaczenie ma przenośność i niska złożoność systemu.

Od 2018 r. IoMT jest stosowane nie tylko w branży laboratoriów klinicznych , ale także w branży opieki zdrowotnej i ubezpieczeń zdrowotnych. IoMT w branży opieki zdrowotnej pozwala teraz lekarzom, pacjentom i innym osobom, takim jak opiekunowie pacjentów, pielęgniarki, rodziny itp., być częścią systemu, w którym zapisy pacjentów są zapisywane w bazie danych, co pozwala lekarzom i reszcie personelowi medycznemu dostęp do informacji o pacjencie. Co więcej, systemy oparte na IoT są skoncentrowane na pacjencie, co oznacza elastyczność w stosunku do stanu zdrowia pacjenta. IoMT w branży ubezpieczeniowej zapewnia dostęp do lepszych i nowych rodzajów dynamicznych informacji. Obejmuje to rozwiązania oparte na czujnikach, takie jak bioczujniki, urządzenia do noszenia, połączone urządzenia medyczne i aplikacje mobilne do śledzenia zachowań klientów. Może to prowadzić do dokładniejszego underwritingu i nowych modeli cenowych.

Zastosowanie Internetu Rzeczy w opiece zdrowotnej odgrywa fundamentalną rolę w zarządzaniu chorobami przewlekłymi oraz zapobieganiu i kontrolowaniu chorób. Zdalne monitorowanie jest możliwe dzięki połączeniu potężnych rozwiązań bezprzewodowych. Łączność umożliwia pracownikom służby zdrowia przechwytywanie danych pacjenta i stosowanie złożonych algorytmów w analizie danych dotyczących zdrowia.

Transport

Cyfrowy znak ograniczenia prędkości o zmiennej prędkości

IoT może pomóc w integracji komunikacji, kontroli i przetwarzania informacji w różnych systemach transportowych . Zastosowanie IoT rozciąga się na wszystkie aspekty systemów transportowych (tj. pojazd, infrastrukturę oraz kierowcę lub użytkownika). Dynamiczna interakcja między tymi elementami systemu transportowego umożliwia komunikację między pojazdami i pojazdami, inteligentną kontrolę ruchu , inteligentne parkowanie, elektroniczne systemy poboru opłat , logistykę i zarządzanie flotą , kontrolę pojazdów , bezpieczeństwo i pomoc drogową.

Komunikacja V2X

W kierujących systemów komunikacyjnych , pojazd-wszystko komunikacja (V2x), składa się z trzech głównych elementów: pojazd do komunikacji pojazdu (V2V), pojazd do komunikacji infrastruktury (V2I) oraz pojazdu do komunikacji z dyszlem (V2P). V2X to pierwszy krok do autonomicznej jazdy i połączonej infrastruktury drogowej.

Automatyka budynkowa i domowa

Urządzenia IoT mogą być wykorzystywane do monitorowania i sterowania układami mechanicznymi, elektrycznymi i elektronicznymi stosowanymi w różnego rodzaju budynkach (np. publicznych i prywatnych, przemysłowych, instytucjonalnych czy mieszkalnych) w systemach automatyki domowej i automatyki budynkowej . W tym kontekście w literaturze omawiane są trzy główne obszary:

  • Integracja Internetu z systemami zarządzania energią w budynkach w celu tworzenia energooszczędnych i opartych na technologii IOT „inteligentnych budynków”.
  • Możliwe sposoby monitorowania w czasie rzeczywistym w celu zmniejszenia zużycia energii i monitorowania zachowań użytkowników.
  • Integracja inteligentnych urządzeń w środowisku zabudowanym i możliwości ich wykorzystania w przyszłych aplikacjach.

Zastosowania przemysłowe

Przemysłowe urządzenia IoT, znane również jako IIoT, pozyskują i analizują dane z podłączonego sprzętu, technologii operacyjnej (OT), lokalizacji i ludzi. W połączeniu z urządzeniami do monitorowania technologii operacyjnej (OT), IIoT pomaga regulować i monitorować systemy przemysłowe. Ta sama implementacja może być również przeprowadzona dla automatycznych aktualizacji ewidencji rozmieszczenia aktywów w magazynach przemysłowych, ponieważ wielkość aktywów może się wahać od małej śrubki do całej części zamiennej do silnika, a niewłaściwe rozmieszczenie takich aktywów może spowodować utratę percentyla czas pracy i pieniądze.

Produkcja

IoT może łączyć różne urządzenia produkcyjne wyposażone w funkcje wykrywania, identyfikacji, przetwarzania, komunikacji, uruchamiania i tworzenia sieci. Kontrola sieci i zarządzanie urządzeniami produkcyjnymi , zarządzanie aktywami i sytuacją lub kontrola procesu produkcyjnego umożliwiają wykorzystanie Internetu Rzeczy do zastosowań przemysłowych i inteligentnej produkcji. Inteligentne systemy IoT umożliwiają szybką produkcję i optymalizację nowych produktów oraz szybką reakcję na wymagania produktowe.

Cyfrowe systemy sterowania do automatyzacji kontroli procesów, narzędzia operatora i systemy informacji serwisowej w celu optymalizacji bezpieczeństwa i ochrony zakładu znajdują się w zakresie IIoT . IoT można również zastosować do zarządzania zasobami poprzez konserwację predykcyjną , ocenę statystyczną i pomiary w celu maksymalizacji niezawodności. Przemysłowe systemy zarządzania można zintegrować z inteligentnymi sieciami , umożliwiając optymalizację energii. Pomiary, zautomatyzowane sterowanie, optymalizacja instalacji, zarządzanie bezpieczeństwem i higieną oraz inne funkcje są zapewniane przez czujniki połączone w sieć.

Oprócz ogólnej produkcji IoT jest również wykorzystywany w procesach uprzemysłowienia budownictwa.

Rolnictwo

Istnieje wiele zastosowań IoT w rolnictwie, takich jak zbieranie danych dotyczących temperatury, opadów, wilgotności, prędkości wiatru, inwazji szkodników i zawartości gleby. Dane te można wykorzystać do automatyzacji technik rolniczych, podejmowania świadomych decyzji w celu poprawy jakości i ilości, zminimalizowania ryzyka i odpadów oraz zmniejszenia wysiłku wymaganego do zarządzania uprawami. Na przykład rolnicy mogą teraz z daleka monitorować temperaturę i wilgotność gleby, a nawet wykorzystywać dane uzyskane przez Internet Rzeczy w programach precyzyjnego nawożenia. Ogólnym celem jest, aby dane z czujników, w połączeniu z wiedzą i intuicją rolnika na temat jego gospodarstwa, mogły pomóc w zwiększeniu wydajności gospodarstwa, a także w obniżeniu kosztów.

W sierpniu 2018 r. Toyota Tsusho rozpoczęła współpracę z firmą Microsoft w celu stworzenia narzędzi do hodowli ryb przy użyciu pakietu aplikacji Microsoft Azure dla technologii IoT związanych z gospodarką wodną. Opracowane częściowo przez naukowców z Kindai University mechanizmy pompy wodnej wykorzystują sztuczną inteligencję do liczenia ryb na taśmie przenośnika , analizowania liczby ryb i wywnioskowania skuteczności przepływu wody z danych dostarczanych przez ryby. Projekt FarmBeats firmy Microsoft Research, który wykorzystuje białą przestrzeń TV do łączenia farm, jest teraz częścią Azure Marketplace.

Morski

Urządzenia IoT są w użyciu monitorując środowiska i systemy łodzi i jachtów. Wiele łodzi rekreacyjnych jest pozostawionych bez opieki przez wiele dni w lecie i miesiące w zimie, więc takie urządzenia zapewniają cenne wczesne alarmy o zalaniu łodzi, pożarze i głębokim rozładowaniu akumulatorów. Korzystanie z globalnych internetowych sieci danych, takich jak Sigfox , w połączeniu z bateriami o długiej żywotności i mikroelektroniką, pozwala na ciągłe monitorowanie maszynowni, zęzy i akumulatorów oraz raportowanie do podłączonych aplikacji na Androida i Apple, na przykład.

Aplikacje infrastrukturalne

Monitorowanie i kontrolowanie operacji zrównoważonej infrastruktury miejskiej i wiejskiej, takiej jak mosty, tory kolejowe oraz lądowe i morskie farmy wiatrowe, jest kluczowym zastosowaniem IoT. Infrastruktura IoT może być wykorzystywana do monitorowania wszelkich zdarzeń lub zmian warunków konstrukcyjnych, które mogą zagrażać bezpieczeństwu i zwiększać ryzyko. IoT może przynieść korzyści branży budowlanej dzięki oszczędności kosztów, skróceniu czasu, lepszej jakości dnia pracy, przepływowi pracy bez papieru i zwiększeniu produktywności. Może pomóc w podejmowaniu szybszych decyzji i zaoszczędzić pieniądze dzięki analizie danych w czasie rzeczywistym. Można go również wykorzystać do efektywnego planowania czynności naprawczych i konserwacyjnych, koordynując zadania pomiędzy różnymi usługodawcami i użytkownikami tych obiektów. Urządzenia IoT mogą być również używane do kontrolowania infrastruktury krytycznej, takiej jak mosty, w celu zapewnienia dostępu do statków. Wykorzystanie urządzeń IoT do monitorowania i obsługi infrastruktury prawdopodobnie poprawi zarządzanie incydentami i koordynację reagowania kryzysowego, a także jakość usług , czas pracy i zmniejszy koszty operacyjne we wszystkich obszarach związanych z infrastrukturą. Nawet takie obszary, jak zarządzanie odpadami, mogą skorzystać na automatyzacji i optymalizacji, które może przynieść IoT.

Wdrożenia na skalę metropolitalną

Istnieje kilka planowanych lub trwających wdrożeń IoT na dużą skalę, aby umożliwić lepsze zarządzanie miastami i systemami. Na przykład Songdo , Korea Południowa, pierwsze tego rodzaju w pełni wyposażone i okablowane inteligentne miasto , jest stopniowo budowane, a około 70 procent dzielnicy biznesowej zostało ukończone do czerwca 2018 roku. Duża część miasta ma być okablowana i zautomatyzowana , z niewielką lub żadną interwencją człowieka.

Inna aplikacja jest obecnie w trakcie realizacji projektu w Santander w Hiszpanii. Do tego wdrożenia przyjęto dwa podejścia. To 180-tysięczne miasto widziało już 18 tysięcy pobrań swojej miejskiej aplikacji na smartfony. Aplikacja jest połączona z 10 000 czujników, które umożliwiają korzystanie z usług takich jak wyszukiwanie parkingów, monitorowanie środowiska, cyfrowy plan miasta i inne. Informacje kontekstowe miasta są wykorzystywane w tym wdrożeniu, aby przynieść korzyści sprzedawcom dzięki mechanizmowi transakcji iskrowych opartemu na zachowaniu miasta, które ma na celu maksymalizację wpływu każdego powiadomienia.

Inne przykłady trwających wdrożeń na dużą skalę obejmują chińsko-singapurskie miasto wiedzy Guangzhou; prace nad poprawą jakości powietrza i wody, zmniejszeniem zanieczyszczenia hałasem i zwiększeniem wydajności transportu w San Jose w Kalifornii; i inteligentne zarządzanie ruchem w zachodnim Singapurze. Korzystając z technologii RPMA (Random Phase Multiple Access), firma Ingenu z siedzibą w San Diego zbudowała ogólnokrajową publiczną sieć do transmisji danych o niskiej przepustowości przy użyciu tego samego nielicencjonowanego pasma 2,4 GHz, co Wi-Fi. Ingenu „Machine Network” obejmuje ponad jedną trzecią populacji Stanów Zjednoczonych w 35 dużych miastach, w tym w San Diego i Dallas. Francuska firma, Sigfox , rozpoczęto budowanie Ultra wąskopasmowych bezprzewodowej sieci transmisji danych w San Francisco Bay Area w 2014 roku, jako pierwszy obiekt w celu osiągnięcia takiego rozmieszczenia w USA to następnie zapowiedziała utworzenie łącznie 4000 stacji bazowych na pokrycie łącznie 30 miast w USA do końca 2016 r., co czyni ją największym dotychczas dostawcą sieci IoT w kraju. Cisco uczestniczy również w projektach inteligentnych miast. Cisco rozpoczęło wdrażanie technologii Smart Wi-Fi, Smart Safety & Security, Smart Lighting, Smart Parking, Smart Transports, Smart Bus Stops, Smart Kiosków, Remote Expert for Government Services (REGS) i Smart Education na obszarze pięciu km na miasto Widźaywada.

Innym przykładem dużego wdrożenia jest to, które zostało zrealizowane przez New York Waterways w Nowym Jorku, aby połączyć wszystkie statki tego miasta i móc monitorować je na żywo przez 24 godziny na dobę, 7 dni w tygodniu. Sieć została zaprojektowana i skonstruowana przez Fluidmesh Networks, firmę z siedzibą w Chicago opracowującą sieci bezprzewodowe dla krytycznych aplikacji. Sieć NYWW obecnie zapewnia zasięg na rzece Hudson, East River i Upper New York Bay. Dzięki sieci bezprzewodowej NY Waterway jest w stanie przejąć kontrolę nad swoją flotą i pasażerami w sposób, który wcześniej nie był możliwy. Nowe aplikacje mogą obejmować bezpieczeństwo, zarządzanie energią i flotą, cyfrowe oznakowanie, publiczne Wi-Fi, bilety elektroniczne i inne.

Zarządzanie energią

Znaczna liczba urządzeń zużywających energię (np. lampy, sprzęt AGD, silniki, pompy itp.) już integruje łączność z Internetem, co pozwala im komunikować się z mediami nie tylko w celu zbilansowania wytwarzania energii, ale także pomaga zoptymalizować zużycie energii jako całości . Urządzenia te umożliwiają zdalne sterowanie przez użytkowników lub centralne zarządzanie za pośrednictwem interfejsu opartego na chmurze oraz umożliwiają takie funkcje, jak planowanie (np. zdalne włączanie i wyłączanie systemów grzewczych, sterowanie piekarnikami, zmiana warunków oświetlenia itp.). Smart grid jest aplikacją narzędzie stronie Internet przedmiotów; systemy gromadzą i działają na podstawie informacji dotyczących energii i mocy w celu poprawy wydajności produkcji i dystrybucji energii elektrycznej. Korzystając z zaawansowanych urządzeń infrastruktury pomiarowej (AMI) podłączonych do Internetu, zakłady energetyczne nie tylko zbierają dane od użytkowników końcowych, ale także zarządzają urządzeniami automatyki dystrybucyjnej, takimi jak transformatory.

Monitoring środowiska

Zastosowania IoT do monitorowania środowiska zazwyczaj wykorzystują czujniki do wspomagania ochrony środowiska poprzez monitorowanie jakości powietrza lub wody , warunków atmosferycznych lub glebowych , a nawet mogą obejmować takie obszary, jak monitorowanie ruchu dzikich zwierząt i ich siedlisk . Rozwój urządzeń o ograniczonych zasobach podłączonych do Internetu oznacza również, że inne aplikacje, takie jak systemy wczesnego ostrzegania przed trzęsieniem ziemi lub tsunami, mogą być również wykorzystywane przez służby ratunkowe w celu zapewnienia skuteczniejszej pomocy. Urządzenia IoT w tej aplikacji zazwyczaj obejmują duży obszar geograficzny i mogą być również mobilne. Argumentowano, że standaryzacja, jaką IoT wnosi do wykrywania bezprzewodowego, zrewolucjonizuje ten obszar.

Żywe laboratorium

Innym przykładem integracji IoT jest Living Lab, które integruje i łączy procesy badawcze i innowacyjne, tworząc w ramach partnerstwa publiczno-prywatno-ludzkiego. Obecnie istnieje 320 żywych laboratoriów, które wykorzystują IoT do współpracy i dzielenia się wiedzą między interesariuszami w celu współtworzenia innowacyjnych i technologicznych produktów. Aby firmy mogły wdrażać i rozwijać usługi IoT dla inteligentnych miast, muszą mieć zachęty. Rządy odgrywają kluczową rolę w projektach inteligentnych miast, ponieważ zmiany w polityce pomogą miastom wdrożyć IoT, który zapewnia skuteczność, wydajność i dokładność wykorzystywanych zasobów. Na przykład rząd zapewnia zachęty podatkowe i tani czynsz, poprawia transport publiczny i oferuje środowisko, w którym firmy typu start-up, branże kreatywne i międzynarodowe firmy mogą współtworzyć, dzielić wspólną infrastrukturę i rynki pracy oraz korzystać z lokalnie osadzonych technologie, proces produkcyjny i koszty transakcyjne. Relacja między twórcami technologii a rządami zarządzającymi majątkiem miasta jest kluczem do zapewnienia użytkownikom otwartego dostępu do zasobów w efektywny sposób.

Zastosowania wojskowe

Internet przedmiotów wojskowych (IoMT) jest zastosowanie technologii Internetu przedmiotów w dziedzinie wojskowej dla celów rozpoznania, obserwacji i innych celów związanych bojowych,. Jest pod silnym wpływem przyszłych perspektyw działań wojennych w środowisku miejskim i obejmuje użycie czujników, amunicji, pojazdów, robotów, danych biometrycznych przeznaczonych do noszenia przez człowieka i innych inteligentnych technologii, które są istotne na polu bitwy.

Internet rzeczy z pola bitwy

Internetowa Battlefield Things ( IoBT ) to projekt zainicjowany i realizowany przez US Army Research Laboratory (ARL) , która skupia się na podstawowej wiedzy związanej z Internetem przedmiotów, które zwiększają możliwości żołnierzy Armii. W 2017 r. ARL uruchomił Internet of Battlefield Things Collaborative Research Alliance (IoBT-CRA) , nawiązując współpracę między przemysłem, uniwersytetami i badaczami wojskowymi w celu rozwijania teoretycznych podstaw technologii IoT i ich zastosowań w operacjach wojskowych.

Ocean rzeczy

Projekt Ocean of Things to prowadzony przez DARPA program mający na celu ustanowienie Internetu rzeczy na dużych obszarach oceanicznych w celu gromadzenia, monitorowania i analizowania danych dotyczących środowiska i aktywności statków. Projekt obejmuje rozmieszczenie około 50 000 pływaków, w których znajduje się zestaw czujników pasywnych, które autonomicznie wykrywają i śledzą statki wojskowe i komercyjne w ramach sieci opartej na chmurze.

Digitalizacja produktów

Istnieje kilka zastosowań opakowań inteligentnych lub aktywnych, w których kod QR lub tag NFC umieszczany jest na produkcie lub jego opakowaniu. Sam tag jest pasywny, zawiera jednak unikalny identyfikator (zazwyczaj adres URL ), który umożliwia użytkownikowi dostęp do treści cyfrowych o produkcie za pośrednictwem smartfona. Ściśle mówiąc, takie pasywne elementy nie są częścią Internetu rzeczy, ale można je postrzegać jako umożliwiające interakcje cyfrowe. Termin „Internet opakowań” został ukuty w celu opisania aplikacji, w których wykorzystywane są niepowtarzalne identyfikatory, do automatyzacji łańcuchów dostaw i są skanowane na dużą skalę przez konsumentów w celu uzyskania dostępu do treści cyfrowych. Uwierzytelnianie unikalnych identyfikatorów, a tym samym samego produktu, jest możliwe za pomocą wrażliwego na kopiowanie cyfrowego znaku wodnego lub wzoru wykrywania kopii do skanowania podczas skanowania kodu QR, podczas gdy tagi NFC mogą szyfrować komunikację.

Trendy i cechy

Głównym znaczącym trendem IoT w ostatnich latach jest gwałtowny rozwój urządzeń podłączonych i kontrolowanych przez Internet. Szeroki zakres zastosowań technologii IoT oznacza, że ​​specyfika może być bardzo różna w zależności od urządzenia, ale istnieją podstawowe cechy wspólne dla większości.

IoT stwarza możliwości bardziej bezpośredniej integracji świata fizycznego z systemami komputerowymi, co skutkuje poprawą wydajności, korzyściami ekonomicznymi i zmniejszeniem wysiłku człowieka.

Liczba urządzeń IoT wzrosła o 31% rok do roku do 8,4 miliarda w 2017 roku i szacuje się, że do 2020 roku będzie ich 30 miliardów. Przewiduje się, że globalna wartość rynkowa IoT osiągnie 7,1 biliona dolarów do 2020 roku.

Inteligencja

Inteligencja otoczenia i autonomiczna kontrola nie są częścią oryginalnej koncepcji Internetu rzeczy. Inteligencja otoczenia i autonomiczna kontrola również niekoniecznie wymagają struktur internetowych. Jednak nastąpiła zmiana w badaniach (prowadzonych przez firmy takie jak Intel ) w celu zintegrowania koncepcji IoT i autonomicznego sterowania, przy czym wstępne wyniki w tym kierunku uwzględniają obiekty jako siłę napędową autonomicznego IoT. Obiecującym podejściem w tym kontekście jest głębokie uczenie ze wzmacnianiem, w którym większość systemów IoT zapewnia dynamiczne i interaktywne środowisko. Szkolenie agenta (tj. urządzenia IoT), aby zachowywał się inteligentnie w takim środowisku, nie może być rozwiązane przez konwencjonalne algorytmy uczenia maszynowego, takie jak uczenie nadzorowane . Dzięki podejściu do uczenia się ze wzmocnieniem, osoba ucząca się może wyczuwać stan środowiska (np. wyczuwać temperaturę w domu), wykonywać działania (np. włączać lub wyłączać HVAC ) i uczyć się poprzez maksymalizację skumulowanych nagród, jakie otrzymuje w dłuższej perspektywie.

Inteligencja IoT może być oferowana na trzech poziomach: urządzenia IoT, węzły Edge/Fog oraz Cloud computing . Potrzeba inteligentnej kontroli i decyzji na każdym poziomie zależy od wrażliwości aplikacji IoT na czas. Na przykład kamera pojazdu autonomicznego musi wykrywać przeszkody w czasie rzeczywistym, aby uniknąć wypadku. Tak szybkie podejmowanie decyzji nie byłoby możliwe dzięki przeniesieniu danych z pojazdu do instancji w chmurze i zwróceniu prognoz z powrotem do pojazdu. Zamiast tego wszystkie operacje powinny być wykonywane lokalnie w pojeździe. Integracja zaawansowanych algorytmów uczenia maszynowego, w tym uczenia głębokiego, z urządzeniami IoT jest aktywnym obszarem badawczym mającym na celu przybliżenie inteligentnych obiektów do rzeczywistości. Co więcej, możliwe jest uzyskanie największej wartości z wdrożeń IoT poprzez analizę danych IoT, wydobywanie ukrytych informacji i przewidywanie decyzji kontrolnych. W dziedzinie IoT zastosowano szeroką gamę technik uczenia maszynowego, od tradycyjnych metod, takich jak regresja , maszyna wektorów nośnych i losowy las, po zaawansowane, takie jak splotowe sieci neuronowe , LSTM i autokoder wariacyjny .

W przyszłości Internet rzeczy może być niedeterministyczną i otwartą siecią, w której automatycznie zorganizowane lub inteligentne podmioty ( usługi sieciowe , komponenty SOA ) oraz obiekty wirtualne (awatary) będą interoperacyjne i zdolne do samodzielnego działania (dążącego do własnych celów). celów lub wspólnych) w zależności od kontekstu, okoliczności lub otoczenia. Autonomiczne zachowanie poprzez zbieranie i uzasadnianie informacji kontekstowych, a także zdolność obiektu do wykrywania zmian w środowisku (błędy wpływające na czujniki) i wprowadzania odpowiednich środków łagodzących stanowi główny trend badawczy, wyraźnie potrzebny do zapewnienia wiarygodności technologii IoT. Nowoczesne produkty i rozwiązania IoT na rynku wykorzystują wiele różnych technologii do obsługi takiej automatyzacji kontekstowej , ale wymagane są bardziej wyrafinowane formy inteligencji, aby umożliwić wdrażanie jednostek czujników i inteligentnych systemów cyberfizycznych w rzeczywistych środowiskach.

Architektura

Architektura systemu Internet przedmiotów, w uproszczonym widoku, składa się z trzech poziomów: Poziom 1: Urządzenia, Tier 2: Krawędź Gateway, i Tier 3: Cloud. Urządzenia obejmują elementy sieciowe, takie jak czujniki i siłowniki znajdujące się w sprzęcie IoT, szczególnie te, które wykorzystują protokoły takie jak Modbus , Bluetooth , Zigbee lub protokoły zastrzeżone, aby połączyć się z bramą brzegową. Warstwa Edge Gateway składa się z systemów agregacji danych z czujników, zwanych Edge Gateways, które zapewniają funkcjonalność, taką jak wstępne przetwarzanie danych, zabezpieczanie łączności z chmurą, przy użyciu systemów takich jak WebSockets, centrum zdarzeń, a nawet w niektórych przypadkach analityki brzegowej lub obliczenia mgły . Warstwa Edge Gateway jest również wymagana, aby zapewnić wspólny widok urządzeń wyższym warstwom, aby ułatwić zarządzanie. Ostatnia warstwa obejmuje aplikację w chmurze zbudowaną dla IoT przy użyciu architektury mikrousług, które zwykle są wielojęzyczne i z natury bezpieczne przy użyciu protokołu HTTPS/ OAuth . Obejmuje różne systemy baz danych , które przechowują dane z czujników, takie jak bazy danych szeregów czasowych lub magazyny zasobów wykorzystujące systemy przechowywania danych zaplecza (np. Cassandra, PostgreSQL). Warstwa chmury w większości systemów IoT opartych na chmurze obejmuje kolejkowanie zdarzeń i system przesyłania wiadomości, który obsługuje komunikację, która zachodzi we wszystkich warstwach. Niektórzy eksperci zaklasyfikowali trzy poziomy w systemie IoT jako brzegowy, platformowy i korporacyjny, które są połączone odpowiednio siecią zbliżeniową, siecią dostępową i siecią usługową.

Opierając się na Internecie rzeczy, sieć rzeczy jest architekturą warstwy aplikacji Internetu rzeczy, która analizuje konwergencję danych z urządzeń IoT w aplikacje internetowe w celu tworzenia innowacyjnych przypadków użycia. Aby zaprogramować i kontrolować przepływ informacji w Internecie rzeczy, przewidywany kierunek architektoniczny nazywa się BPM Everywhere, który jest połączeniem tradycyjnego zarządzania procesami z eksploracją procesów i specjalnymi możliwościami automatyzacji sterowania dużą liczbą skoordynowanych urządzeń.

Architektura sieci

Internet rzeczy wymaga ogromnej skalowalności w przestrzeni sieciowej, aby obsłużyć gwałtowny wzrost liczby urządzeń. IETF 6LoWPAN będzie używany do łączenia urządzeń z sieciami IP. Wraz z miliardami urządzeń dodawanych do przestrzeni internetowej, IPv6 będzie odgrywać główną rolę w obsłudze skalowalności warstwy sieci. Protokoły ograniczonej aplikacji IETF , ZeroMQ i MQTT zapewniłyby lekki transport danych.

Przetwarzanie mgły jest realną alternatywą, aby zapobiec tak dużemu przepływowi danych przez Internet. Przez urządzenia brzegowe moc obliczeniowa 'do analizy i przetwarzania danych jest niezwykle ograniczona. Ograniczona moc obliczeniowa jest kluczowym atrybutem urządzeń IoT, ponieważ ich celem jest dostarczanie danych o obiektach fizycznych przy zachowaniu autonomii. Duże wymagania dotyczące przetwarzania zużywają więcej energii baterii, co szkodzi zdolności działania IoT. Skalowalność jest łatwa, ponieważ urządzenia IoT po prostu dostarczają dane przez Internet do serwera o wystarczającej mocy obliczeniowej.

Zdecentralizowany IoT

Zdecentralizowany Internet rzeczy lub zdecentralizowany IoT to zmodyfikowany IoT. Wykorzystuje Fog Computing do obsługi i równoważenia żądań podłączonych urządzeń IoT w celu zmniejszenia obciążenia serwerów w chmurze i poprawy czasu reakcji aplikacji IoT wrażliwych na opóźnienia, takich jak monitorowanie parametrów życiowych pacjentów, komunikacja między pojazdami podczas autonomicznej jazdy i wykrywanie awarii krytycznych urządzeń przemysłowych.

Konwencjonalny IoT jest połączony za pośrednictwem sieci mesh i zarządzany przez główny węzeł główny (centralny kontroler). Węzeł główny decyduje o tym, jak dane są tworzone, przechowywane i przesyłane. Natomiast zdecentralizowany IoT próbuje podzielić systemy IoT na mniejsze działy. Węzeł główny upoważnia częściowe uprawnienia decyzyjne do podwęzłów niższego poziomu w ramach wspólnie uzgodnionej polityki. Wydajność jest poprawiona, szczególnie w przypadku ogromnych systemów IoT z milionami węzłów.

Zdecentralizowany IoT próbuje rozwiązać problem ograniczonej przepustowości i zdolności haszowania urządzeń IoT zasilanych bateryjnie lub bezprzewodowych za pomocą lekkiego łańcucha bloków .

Identyfikację cyberataku można przeprowadzić poprzez wczesne wykrywanie i łagodzenie w węzłach brzegowych z monitorowaniem i oceną ruchu.

Złożoność

W półotwartych lub zamkniętych pętlach (tj. łańcuchach wartości, gdy tylko można ustalić globalną ostateczność) IoT będzie często rozważany i badany jako złożony system ze względu na ogromną liczbę różnych połączeń, interakcji między autonomicznymi podmiotami i jego zdolność do integrować nowych aktorów. Na ogólnym etapie (pełna pętla otwarta) będzie prawdopodobnie postrzegana jako środowisko chaotyczne (ponieważ systemy zawsze mają ostateczność). Z praktycznego punktu widzenia nie wszystkie elementy internetu rzeczy działają w globalnej, publicznej przestrzeni. Podsystemy są często wdrażane w celu zmniejszenia ryzyka prywatności, kontroli i niezawodności. Na przykład robotyka domowa (domotyka) działająca w inteligentnym domu może udostępniać dane tylko w obrębie sieci lokalnej i być dostępna za jej pośrednictwem . Zarządzanie i kontrolowanie wysoce dynamicznej, ad hoc sieci rzeczy/urządzeń IoT jest trudnym zadaniem w przypadku tradycyjnej architektury sieci. Software Defined Networking (SDN) zapewnia zwinne, dynamiczne rozwiązanie, które może sprostać specjalnym wymaganiom różnorodności innowacyjnych aplikacji IoT.

Rozważania dotyczące rozmiaru

Internet rzeczy zakodowałby od 50 do 100 bilionów obiektów i byłby w stanie śledzić ruch tych obiektów. Istoty ludzkie w badanych środowiskach miejskich są otoczone przez 1000 do 5000 obiektów, które można śledzić. W 2015 roku w domach ludzi było już 83 miliony inteligentnych urządzeń. Oczekuje się, że do 2020 r. liczba ta wzrośnie do 193 milionów urządzeń.

Liczba urządzeń obsługujących Internet wzrosła o 31% od 2016 do 2017 roku, osiągając 8,4 miliarda.

Rozważania dotyczące przestrzeni

W Internecie rzeczy dokładna lokalizacja geograficzna rzeczy – a także dokładne wymiary geograficzne rzeczy – będą miały decydujące znaczenie. Dlatego fakty dotyczące rzeczy, takie jak jej położenie w czasie i przestrzeni, były mniej istotne do śledzenia, ponieważ osoba przetwarzająca informacje może zdecydować, czy ta informacja była ważna dla podjętego działania, a jeśli tak, dodać brakujące informacje. informacje (lub zrezygnuj z działania). (Zauważ, że niektóre rzeczy w Internecie rzeczy będą czujnikami, a ich lokalizacja jest zwykle ważna). GeoWeb i Digital Earth są obiecującymi aplikacjami, które stają się możliwe, gdy rzeczy mogą być zorganizowane i połączone według lokalizacji. Jednak wyzwania, które pozostają, obejmują ograniczenia zmiennych skal przestrzennych, konieczność obsługi ogromnych ilości danych oraz indeksowanie w celu szybkiego wyszukiwania i operacji sąsiadów. W Internecie rzeczy, jeśli rzeczy są w stanie podejmować działania z własnej inicjatywy, ta rola mediacji zorientowana na człowieka zostaje wyeliminowana. Tak więc kontekst czasoprzestrzenny, który my jako ludzie przyjmujemy za pewnik, musi mieć centralną rolę w tym ekosystemie informacyjnym. Tak jak standardy odgrywają kluczową rolę w Internecie i sieci, tak standardy geoprzestrzenne będą odgrywać kluczową rolę w Internecie rzeczy.

Rozwiązanie „koszyka pilotów”

Wiele urządzeń IoT ma potencjał, by zająć część tego rynku. Jean-Louis Gassée (zespół absolwentów Apple i współzałożyciel BeOS) odniósł się do tego tematu w artykule z Monday Note , w którym przewiduje, że najbardziej prawdopodobnym problemem będzie to, co nazywa „koszykiem pilotów”, w którym my będziemy mieć setki aplikacji, które będą łączyć się z setkami urządzeń, które nie współdzielą protokołów do komunikowania się ze sobą. Aby poprawić interakcję z użytkownikiem, niektórzy liderzy technologii łączą siły, aby stworzyć standardy komunikacji między urządzeniami, aby rozwiązać ten problem. Inni zwracają się do koncepcji predykcyjnej interakcji urządzeń, „gdzie zebrane dane są wykorzystywane do przewidywania i wyzwalania działań na określonych urządzeniach”, jednocześnie zmuszając je do współpracy.

Społeczny Internet rzeczy

Społeczny Internet rzeczy (SIoT) to nowy rodzaj IoT, który skupia się na znaczeniu interakcji społecznych i relacji między urządzeniami IoT. SIoT to wzorzec, w jaki międzydomenowe urządzenia IoT umożliwiają komunikację i współpracę aplikacji z aplikacjami bez ingerencji człowieka w celu służenia swoim właścicielom autonomicznymi usługami, a to można zrealizować tylko wtedy, gdy uzyskają wsparcie architektury niskiego poziomu zarówno ze strony oprogramowania, jak i sprzętu IoT Inżynieria.

Sieć społecznościowa dla urządzeń IoT (nie człowiek)

IoT definiuje urządzenie o tożsamości obywatela w społeczności i łączy je z Internetem, aby świadczyć usługi swoim użytkownikom. SIoT definiuje sieć społecznościową dla urządzeń IoT tylko do interakcji ze sobą dla różnych celów, które służą człowiekowi.

Czym SIoT różni się od IoT?

SIoT różni się od oryginalnego IoT pod względem cech współpracy. IoT jest pasywny, miał służyć do dedykowanych celów z istniejącymi urządzeniami IoT w określonym systemie. SIoT jest aktywny, został zaprogramowany i zarządzany przez sztuczną inteligencję, aby służył do nieplanowanych celów z mieszaniem i dopasowywaniem potencjalnych urządzeń IoT z różnych systemów, z korzyścią dla jego użytkowników.

Jak działa SIoT?

Urządzenia IoT z wbudowanymi funkcjami społecznościowymi będą nadawać swoje umiejętności lub funkcje, a jednocześnie odkrywają, nawigują i grupują się z innymi urządzeniami IoT w tej samej lub pobliskiej sieci w celu uzyskania przydatnych kompozycji usług, aby proaktywnie pomagać użytkownikom w codziennym życiu, zwłaszcza w nagłych wypadkach.

Przykłady społecznościowego IoT

  1. Oparta na IoT technologia inteligentnego domu monitoruje dane dotyczące zdrowia pacjentów lub starzejących się dorosłych, analizując ich parametry fizjologiczne i informując pobliskie placówki opieki zdrowotnej o potrzebie pomocy medycznej w nagłych wypadkach. W nagłych przypadkach automatycznie wezwana zostanie karetka najbliższego dostępnego szpitala z podanym miejscem odbioru, przydzielonym oddziałem, dane o stanie zdrowia pacjenta zostaną przesłane do oddziału ratunkowego i natychmiast wyświetlone na komputerze lekarza w celu podjęcia dalszych działań.
  2. Czujniki IoT w pojazdach, drogach i światłach drogowych monitorują warunki pojazdów i kierowców i ostrzegają, gdy jest to konieczne, a także koordynują się automatycznie, aby zapewnić normalne działanie autonomicznej jazdy. Niestety, jeśli zdarzy się wypadek, kamera IoT poinformuje o pomoc najbliższy szpital i komisariat policji.

Wyzwania społecznościowego IoT

  1. Internet rzeczy jest wieloaspektowy i skomplikowany. Jednym z głównych czynników utrudniających ludziom przyjmowanie i korzystanie z produktów i usług opartych na Internecie rzeczy (IoT) jest ich złożoność. Instalacja i konfiguracja jest wyzwaniem dla ludzi, dlatego istnieje potrzeba, aby urządzenia IoT łączyły się w siebie i automatycznie konfigurowały, aby świadczyć różne usługi w różnych sytuacjach.
  2. Bezpieczeństwo systemu zawsze dotyczy każdej technologii i jest bardziej istotne dla SIoT, ponieważ należy wziąć pod uwagę nie tylko własne bezpieczeństwo, ale także mechanizm wzajemnego zaufania między współpracującymi urządzeniami IoT od czasu do czasu, z miejsca na miejsce.
  3. Kolejnym krytycznym wyzwaniem dla SIoT jest dokładność i niezawodność czujników. W większości przypadków czujniki IoT musiałyby reagować w ciągu nanosekund, aby uniknąć wypadków, obrażeń i utraty życia.

Technologie wspierające IoT

Istnieje wiele technologii umożliwiających IoT. Kluczowe znaczenie w tej dziedzinie ma sieć używana do komunikacji między urządzeniami instalacji IoT, którą może pełnić kilka technologii bezprzewodowych lub przewodowych:

Adresowalność

Oryginalna idea Centrum Auto-ID opiera się na tagach RFID oraz wyraźnej identyfikacji za pomocą Elektronicznego Kodu Produktu . To ewoluowało w obiekty posiadające adres IP lub URI . Alternatywny pogląd, ze świata sieci semantycznej, skupia się zamiast tego na tym, aby wszystkie rzeczy (nie tylko te elektroniczne, inteligentne lub obsługujące RFID) były adresowalne przez istniejące protokoły nazewnictwa, takie jak URI . Same obiekty nie prowadzą ze sobą rozmowy, ale mogą teraz odnosić się do nich inne podmioty, takie jak potężne scentralizowane serwery działające na rzecz ich ludzkich właścicieli. Integracja z Internetem oznacza, że ​​urządzenia będą używać adresu IP jako odrębnego identyfikatora. Ze względu na ograniczoną przestrzeń adresową z IPv4 (co pozwala na 4,3 miliarda różnych adresów), obiekty w Internetu przedmiotów będzie musiał użyć kolejnej generacji protokołu internetowego ( IPv6 ) do skali na bardzo dużej przestrzeni adresowej wymagane. Urządzenia Internetu rzeczy dodatkowo skorzystają z bezstanowej automatycznej konfiguracji adresów obecnej w IPv6, ponieważ zmniejsza ona obciążenie konfiguracyjne na hostach oraz kompresję nagłówków IETF 6LoWPAN . W dużej mierze przyszłość Internetu rzeczy nie będzie możliwa bez wsparcia IPv6; w konsekwencji globalna adopcja IPv6 w nadchodzących latach będzie miała kluczowe znaczenie dla pomyślnego rozwoju IoT w przyszłości.

Warstwa aplikacji

  • ADRC definiuje protokół warstwy aplikacji i platformę wspierającą implementację aplikacji IoT.

Sieć bezprzewodowa krótkiego zasięgu

  • Sieć Bluetooth mesh — specyfikacja zapewniająca wariant sieci mesh dla Bluetooth low energy (BLE) ze zwiększoną liczbą węzłów i ustandaryzowaną warstwą aplikacji (modele).
  • Light-Fidelity (Li-Fi) — Technologia komunikacji bezprzewodowej podobna do standardu Wi-Fi, ale wykorzystująca komunikację w świetle widzialnym w celu zwiększenia przepustowości.
  • Komunikacja bliskiego zasięgu (NFC) — Protokoły komunikacyjne umożliwiające dwóm urządzeniom elektronicznym komunikację w zasięgu 4 cm.
  • Identyfikacja radiowa (RFID) – Technologia wykorzystująca pola elektromagnetyczne do odczytu danych przechowywanych w tagach osadzonych w innych elementach.
  • Wi-Fi — technologia sieci lokalnej oparta na standardzie IEEE 802.11 , w której urządzenia mogą komunikować się za pośrednictwem współdzielonego punktu dostępowego lub bezpośrednio między poszczególnymi urządzeniami.
  • ZigBee – Protokoły komunikacyjne dla sieci osobistych oparte na standardzie IEEE 802.15.4, zapewniające niskie zużycie energii, niską szybkość transmisji danych, niski koszt i wysoką przepustowość.
  • Z-Wave – protokół komunikacji bezprzewodowej używany głównie w aplikacjach automatyki domowej i bezpieczeństwa

Sieć bezprzewodowa średniego zasięgu

  • LTE-Advanced — specyfikacja szybkiej komunikacji dla sieci komórkowych. Zapewnia ulepszenia standardu LTE z rozszerzonym zasięgiem, wyższą przepustowością i mniejszymi opóźnieniami.
  • Sieci bezprzewodowe 5G - 5G mogą być wykorzystywane do osiągania wysokich wymagań komunikacyjnych IoT i łączenia dużej liczby urządzeń IoT, nawet gdy są w ruchu.

Bezprzewodowy daleki zasięg

Przewodowy

Organizacje normalizacyjne i normalizacyjne

Jest to lista standardów technicznych dla Internetu Rzeczy, z których większość to otwarte standardy , a także organizacje normalizacyjne, które dążą do pomyślnego ich ustanowienia.

Krótkie imię Długie imię Normy w trakcie opracowywania Inne notatki
Laboratorium automatycznej identyfikacji Centrum automatycznej identyfikacji Sieć RFID (identyfikacja radiowa) i nowe technologie wykrywania
Połączony dom przez IP Projekt Connected Home przez IP Connected Home over IP (lub Project Connected Home over IP) to otwarty, bezpłatny, standardowy projekt łączności z automatyką domową, który zapewnia kompatybilność z różnymi inteligentnymi produktami i oprogramowaniem do domu i Internetu rzeczy (IoT) Grupa projektowa Connected Home over IP została uruchomiona i wprowadzona przez Amazon , Apple , Google , Comcast i Zigbee Alliance 18 grudnia 2019 r. Projekt jest wspierany przez duże firmy i opiera się na sprawdzonych zasadach i protokołach projektowania Internetu. ujednolicić obecnie pofragmentowane systemy.
EPCglobal Elektroniczny kod produktu Technologia Standardy przyjęcia technologii EPC (Elektroniczny Kod Produktu)
FDA Amerykańska Agencja ds. Żywności i Leków System UDI (Unique Device Identification) dla odrębnych identyfikatorów wyrobów medycznych
GS1 Globalne standardy jeden Standardy dotyczące UID („unikalne” identyfikatory) i RFID towarów szybko rotujących (towarów pakowanych), artykułów opieki zdrowotnej i innych

Standard łącza cyfrowego GS1, wydany po raz pierwszy w sierpniu 2018 r., umożliwia korzystanie z kodów QR, GS1 Datamatrix, RFID i NFC w celu umożliwienia różnych rodzajów interakcji między firmami, a także między firmami.

Organizacja macierzysta obejmuje organizacje członkowskie, takie jak GS1 US
IEEE Instytut Inżynierii Elektrycznej i Elektroniki Podstawowe standardy technologii komunikacyjnych, takie jak IEEE 802.15.4 , IEEE P1451-99 (IoT Harmonization) i IEEE P1931.1 (ROOF Computing).
IETF Grupa zadaniowa ds. inżynierii internetowej Standardy obejmujące TCP/IP (zestaw protokołów internetowych)
Instytut MTConnect MTConnect to branżowy standard wymiany danych z obrabiarkami i powiązanym sprzętem przemysłowym. Jest to ważne dla podzbioru IIoT IoT.
O-DF Otwórz format danych O-DF jest standardem opublikowanym przez Internet of Things Work Group of The Open Group w 2014 r., który określa ogólną strukturę modelu informacji, która ma być stosowana do opisywania wszelkich „Rzeczy”, a także do publikowania, aktualizowania i odpytywania informacje, gdy są używane razem z O-MI (Open Messaging Interface).
O-MI Otwórz interfejs wiadomości O-MI to standard opublikowany przez Internet of Things Work Group The Open Group w 2014 roku, który określa ograniczony zestaw kluczowych operacji potrzebnych w systemach IoT, w szczególności różnego rodzaju mechanizmy subskrypcji oparte na wzorcu Observer .
OCF Fundacja Otwartej Łączności Standardy dla prostych urządzeń wykorzystujących CoAP (Constrained Application Protocol) OCF (Open Connectivity Foundation) zastępuje OIC (Open Interconnect Consortium)
OMA Open Mobile Alliance OMA DM i OMA LWM2M do zarządzania urządzeniami IoT, a także GotAPI, które zapewnia bezpieczną platformę dla aplikacji IoT
XSF Fundacja Standardów XMPP Rozszerzenia protokołu XMPP (Extensible Messaging and Presence Protocol), otwartego standardu komunikatorów internetowych

Polityka i zaangażowanie obywatelskie

Niektórzy uczeni i aktywiści twierdzą, że IoT może być wykorzystywany do tworzenia nowych modeli zaangażowania obywatelskiego, jeśli sieci urządzeń mogą być otwarte na kontrolę użytkowników i interoperacyjne platformy. Philip N. Howard , profesor i autor, pisze, że życie polityczne zarówno w demokracjach, jak i reżimach autorytarnych będzie kształtowane przez sposób, w jaki IoT będzie wykorzystywany do zaangażowania obywatelskiego. Aby tak się stało, twierdzi, że każde podłączone urządzenie powinno być w stanie ujawnić listę „ostatecznych beneficjentów” danych z czujników, a poszczególni obywatele powinni mieć możliwość dodawania nowych organizacji do listy beneficjentów. Ponadto twierdzi, że grupy społeczeństwa obywatelskiego muszą zacząć opracowywać swoją strategię IoT w zakresie wykorzystywania danych i angażowania opinii publicznej.

Regulacje rządowe dotyczące IoT

Jednym z kluczowych czynników napędzających IoT są dane. Powodzenie idei łączenia urządzeń w celu zwiększenia ich wydajności zależy od dostępu do danych oraz przechowywania i przetwarzania danych. W tym celu firmy pracujące nad IoT zbierają dane z wielu źródeł i przechowują je w swojej sieci chmurowej do dalszego przetwarzania. Pozostawia to szeroko otwarte drzwi dla zagrożeń prywatności i bezpieczeństwa oraz pojedynczych punktów podatności wielu systemów. Pozostałe kwestie dotyczą wyboru konsumenta i własności danych oraz sposobu ich wykorzystania. Chociaż wciąż są w powijakach, przepisy i zarządzanie dotyczące tych kwestii prywatności, bezpieczeństwa i własności danych nadal się rozwijają. Regulacja IoT zależy od kraju. Niektóre przykłady przepisów, które mają znaczenie dla prywatności i gromadzenia danych, to: amerykańska ustawa o prywatności z 1974 r., Wytyczne OECD w sprawie ochrony prywatności i transgranicznych przepływów danych osobowych z 1980 r. oraz dyrektywa UE 95/46/WE z 1995 r.

Obecne otoczenie regulacyjne:

Raport opublikowany przez Federalną Komisję Handlu (FTC) w styczniu 2015 r. zawiera następujące trzy zalecenia:

  • Bezpieczeństwo danych – na etapie projektowania IoT firmy powinny zapewnić, że gromadzenie, przechowywanie i przetwarzanie danych będzie przez cały czas bezpieczne. Firmy powinny przyjąć podejście „dogłębnej obrony” i szyfrować dane na każdym etapie.
  • Zgoda na dane – użytkownicy powinni mieć wybór, jakie dane udostępniają firmom IoT, a użytkownicy muszą być poinformowani, jeśli ich dane zostaną ujawnione.
  • Minimalizacja danych – firmy IoT powinny gromadzić tylko te dane, których potrzebują i przechowywać zebrane informacje tylko przez ograniczony czas.

Jednak FTC na razie poprzestała na formułowaniu zaleceń. Zgodnie z analizą FTC, istniejące ramy, na które składają się Ustawa FTC , Ustawa o rzetelnej sprawozdawczości kredytowej oraz Ustawa o ochronie prywatności dzieci w Internecie , wraz z rozwojem edukacji konsumenckiej i wytycznych biznesowych, uczestnictwem w wielostronnych działaniach i rzecznictwem dla innych agencji na poziomie federalnym, stanowym i lokalnym wystarcza do ochrony praw konsumentów.

Uchwała Senatu podjęta w marcu 2015 roku jest już rozpatrywana przez Kongres. W rezolucji tej uznano potrzebę sformułowania krajowej polityki dotyczącej Internetu Rzeczy oraz kwestii prywatności, bezpieczeństwa i widma. Ponadto, aby nadać impuls ekosystemowi IoT, w marcu 2016 r. ponadpartyjna grupa czterech senatorów zaproponowała projekt ustawy o rozwijaniu innowacji i rozwoju Internetu rzeczy (DIGIT), aby skierować Federalną Komisję Łączności do oceny potrzeby więcej widma do podłączenia urządzeń IoT.

Zatwierdzona w dniu 28 września 2018 r. ustawa Senatu nr 327 wchodzi w życie z dniem 1 stycznia 2020 r. Ustawa wymaga, aby „ producent podłączonego urządzenia, zgodnie z definicją tych terminów, wyposażył urządzenie w odpowiednie zabezpieczenia lub funkcje, które są odpowiednie do charakteru i funkcji urządzenia, odpowiednio do informacji, które może gromadzić, zawierać lub przekazywać, i zaprojektowane w celu ochrony urządzenia i wszelkich informacji w nim zawartych przed nieuprawnionym dostępem, zniszczeniem, wykorzystaniem, modyfikacją lub ujawnieniem, "

Kilka norm dla branży IoT jest faktycznie ustalanych w odniesieniu do samochodów, ponieważ większość obaw związanych z korzystaniem z samochodów podłączonych do sieci dotyczy również urządzeń medycznych. W rzeczywistości National Highway Traffic Safety Administration (NHTSA) przygotowuje wytyczne dotyczące cyberbezpieczeństwa i bazę danych najlepszych praktyk, aby zwiększyć bezpieczeństwo samochodowych systemów komputerowych.

Niedawny raport Banku Światowego analizuje wyzwania i możliwości związane z przyjęciem IoT przez rząd. Obejmują one -

  • Wciąż wczesne dni dla IoT w rządzie 
  • Niedopracowana polityka i ramy regulacyjne 
  • Niejasne modele biznesowe pomimo silnej propozycji wartości 
  • Wyraźna luka instytucjonalna i potencjałowa w rządzie ORAZ sektorze prywatnym 
  • Niespójna wycena i zarządzanie danymi 
  • Infrastruktura główną barierą 
  • Rząd jako czynnik umożliwiający 
  • Większość pilotów, którzy odnieśli sukces, ma wspólne cechy (partnerstwo publiczno-prywatne, lokalne, przywództwo)

Krytyka, problemy i kontrowersje

Fragmentacja platformy

IoT cierpi na fragmentację platform , brak interoperacyjności i wspólnych standardów technicznych sytuację, w której różnorodność urządzeń IoT, zarówno pod względem wariacji sprzętowych, jak i różnic w uruchomionym na nich oprogramowaniu, sprawia, że ​​zadanie tworzenia aplikacji, które działają spójnie pomiędzy różnymi niespójnymi ekosystemy technologiczne trudne. Na przykład łączność bezprzewodowa dla urządzeń IoT może odbywać się za pomocą Bluetooth , Zigbee , Z-Wave , LoRa , NB-IoT , Cat M1, a także całkowicie niestandardowych własnych radiotelefonów – każde z własnymi zaletami i wadami; i unikalny ekosystem wsparcia.

Amorficzna natura przetwarzania IoT jest również problemem dla bezpieczeństwa, ponieważ poprawki błędów znalezionych w podstawowym systemie operacyjnym często nie docierają do użytkowników starszych i tańszych urządzeń. Jeden z badaczy twierdzi, że brak obsługi starszych urządzeń przez dostawców za pomocą poprawek i aktualizacji powoduje, że ponad 87% aktywnych urządzeń z Androidem jest podatnych na ataki.

Prywatność, autonomia i kontrola

Philip N. Howard , profesor i autor, pisze, że Internet rzeczy oferuje ogromny potencjał w zakresie upodmiotowienia obywateli, uczynienia rządu przejrzystym i poszerzenia dostępu do informacji . Howard ostrzega jednak, że zagrożenia prywatności są ogromne, podobnie jak możliwość kontroli społecznej i politycznej manipulacji.

Obawy dotyczące prywatności skłoniły wielu do rozważenia możliwości, że infrastruktury dużych zbiorów danych , takie jak Internet rzeczy i eksploracja danych, są z natury niezgodne z prywatnością. Kluczowe wyzwania związane ze zwiększoną cyfryzacją w sektorze wodnym, transportowym lub energetycznym są związane z prywatnością i cyberbezpieczeństwem, które wymagają odpowiedniej reakcji zarówno ze strony naukowców, jak i decydentów.

Pisarz Adam Greenfield twierdzi, że technologie IoT są nie tylko inwazją w przestrzeń publiczną, ale są również wykorzystywane do utrwalania normatywnych zachowań, powołując się na przykład billboardów z ukrytymi kamerami, które śledziły demografię przechodniów, którzy zatrzymali się, by przeczytać reklamę.

Rada ds. Internetu Rzeczy porównała wzrost rozpowszechnienia cyfrowego nadzoru z powodu Internetu rzeczy do pojęciowego panoptikonu opisanego przez Jeremy'ego Benthama w XVIII wieku. Twierdzenia tego broniły dzieła francuskich filozofów Michela Foucaulta i Gillesa Deleuze'a . W Discipline and Punish: The Birth of the Prison Foucault twierdzi, że panoptikon był centralnym elementem społeczeństwa dyscypliny rozwiniętego w epoce industrialnej . Foucault argumentował również, że systemy dyscypliny ustanowione w fabrykach i szkołach odzwierciedlają wizję panoptycyzmu Benthama . W swoim artykule z 1992 roku „Postscripts on the Societies of Control” Deleuze napisał, że społeczeństwo dyscypliny przekształciło się w społeczeństwo kontroli, w którym komputer zastąpił panoptikon jako narzędzie dyscypliny i kontroli, zachowując jednocześnie cechy podobne do panoptycyzmu.

Peter-Paul Verbeek , profesor filozofii technologii na Uniwersytecie w Twente w Holandii, pisze, że technologia już wpływa na nasze moralne podejmowanie decyzji, co z kolei wpływa na ludzką sprawczość, prywatność i autonomię. Przestrzega przed postrzeganiem technologii jedynie jako narzędzia ludzkiego i zamiast tego opowiada się za traktowaniem jej jako aktywnego czynnika.

Justin Brookman z Centrum Demokracji i Technologii wyraził zaniepokojenie wpływem IoT na prywatność konsumentów , mówiąc: „Są ludzie w przestrzeni komercyjnej, którzy mówią: „Och, duże zbiory danych – cóż, zbierzmy wszystko, zachowajmy to na zawsze, zapłacimy, żeby ktoś później pomyślał o bezpieczeństwie. Pytanie brzmi, czy chcemy mieć jakieś ramy polityczne, aby to ograniczyć”.

Tim O'Reilly uważa, że ​​sposób, w jaki firmy sprzedają urządzenia IoT konsumentom, jest niewłaściwie umiejscowiony, kwestionując pogląd, że IoT polega na zwiększaniu wydajności poprzez umieszczanie wszelkiego rodzaju urządzeń w Internecie i postulując, że „IoT to tak naprawdę rozwój człowieka. zupełnie inaczej, gdy masz czujniki i dane kierujące podejmowaniem decyzji”.

Artykuły redakcyjne w WIRED również wyraziły zaniepokojenie, jeden z nich stwierdzając: „To, co zaraz stracisz, to prywatność. Właściwie jest gorzej. pojęcie prywatności zostanie przepisane pod twoim nosem.”

American Civil Liberties Union (ACLU) wyraził zaniepokojenie zdolnością Internetu przedmiotów do zachwiania kontroli ludzi nad własnym życiem. ACLU napisało, że „po prostu nie ma sposobu, aby przewidzieć, jak te ogromne uprawnienia – nieproporcjonalnie gromadzące się w rękach korporacji szukających korzyści finansowych i rządów pragnących większej kontroli – zostaną wykorzystane. Szanse to duże zbiory danych, a Internet Rzeczy to utrudni. abyśmy mogli kontrolować własne życie, ponieważ stajemy się coraz bardziej przejrzyści dla potężnych korporacji i instytucji rządowych, które stają się dla nas coraz bardziej nieprzejrzyste”.

W odpowiedzi na rosnące obawy dotyczące prywatności i inteligentnych technologii , w 2007 r. rząd brytyjski oświadczył, że przy wdrażaniu programu inteligentnych pomiarów będzie przestrzegać formalnych zasad ochrony prywatności w fazie projektowania . Program doprowadziłby do zastąpienia tradycyjnych liczników energii inteligentnymi licznikami mocy, które mogłyby dokładniej śledzić i zarządzać zużyciem energii. Jednak Brytyjskie Towarzystwo Komputerowe ma wątpliwości, że te zasady zostały kiedykolwiek faktycznie wdrożone. W 2009 roku holenderski parlament odrzucił podobny program inteligentnych pomiarów, opierając swoją decyzję na obawach dotyczących prywatności. Holenderski program później zrewidowany i przyjęty w 2011 roku.

Przechowywanie danych

Wyzwaniem dla producentów aplikacji IoT jest czyszczenie , przetwarzanie i interpretacja ogromnej ilości danych gromadzonych przez czujniki. Zaproponowano rozwiązanie do analizy informacji zwane bezprzewodowymi sieciami czujnikowymi. Sieci te udostępniają dane między węzłami czujników, które są wysyłane do rozproszonego systemu w celu analizy danych zmysłowych.

Kolejnym wyzwaniem jest przechowywanie tych masowych danych. W zależności od aplikacji mogą występować wysokie wymagania dotyczące gromadzenia danych, co z kolei prowadzi do wysokich wymagań dotyczących pamięci masowej. Obecnie Internet jest już odpowiedzialny za 5% całkowitej wytwarzanej energii, a „zniechęcającym wyzwaniem dla zasilania” urządzeń IoT w celu gromadzenia, a nawet przechowywania danych nadal pozostaje.

Bezpieczeństwo

Bezpieczeństwo jest największym problemem przy przyjmowaniu technologii Internetu rzeczy, z obawy, że szybki rozwój ma miejsce bez odpowiedniego uwzględnienia poważnych wyzwań związanych z bezpieczeństwem i zmian regulacyjnych, które mogą być konieczne.

Większość technicznych problemów związanych z bezpieczeństwem jest podobna do tych w przypadku konwencjonalnych serwerów, stacji roboczych i smartfonów. Obawy te obejmują używanie słabego uwierzytelniania, zapominanie o zmianie domyślnych poświadczeń, niezaszyfrowane wiadomości wysyłane między urządzeniami, wstrzyknięcia SQL , ataki typu man-in-the-middle oraz słaba obsługa aktualizacji zabezpieczeń. Jednak wiele urządzeń IoT ma poważne ograniczenia operacyjne w zakresie dostępnej dla nich mocy obliczeniowej. Ograniczenia te często uniemożliwiają im bezpośrednie korzystanie z podstawowych środków bezpieczeństwa, takich jak wdrażanie zapór sieciowych lub używanie silnych kryptosystemów do szyfrowania komunikacji z innymi urządzeniami – a niska cena i koncentracja na konsumentach wielu urządzeń sprawiają, że solidny system łatania zabezpieczeń jest rzadkością.

Zamiast konwencjonalnych luk w zabezpieczeniach rośnie liczba ataków polegających na wstrzykiwaniu błędów, których celem są urządzenia IoT. Atak polegający na wstrzykiwaniu błędów to fizyczny atak na urządzenie, którego celem jest celowe wprowadzenie błędów do systemu w celu zmiany zamierzonego zachowania. Awarie mogą powstać w sposób niezamierzony przez hałas otoczenia i pola elektromagnetyczne. Istnieją pomysły wywodzące się z integralności przepływu sterowania (CFI), aby zapobiec atakom polegającym na wstrzykiwaniu błędów i przywracaniu systemu do stanu przed awarią.

Urządzenia Internetu Rzeczy mają również dostęp do nowych obszarów danych i często mogą sterować urządzeniami fizycznymi, tak że już w 2014 roku można było powiedzieć, że wiele urządzeń podłączonych do Internetu mogło już „szpiegować ludzi we własnych domach”, w tym telewizory, urządzenia kuchenne, kamery i termostaty. Wykazano, że sterowane komputerowo urządzenia w samochodach, takie jak hamulce, silnik, zamki, zwalnianie maski i bagażnika, klakson, ogrzewanie i deska rozdzielcza, są podatne na ataki, którzy mają dostęp do sieci pokładowej. W niektórych przypadkach systemy komputerowe pojazdu są połączone z Internetem, co pozwala na ich zdalną eksploatację. Do 2008 roku badacze bezpieczeństwa wykazali zdolność do zdalnego kontrolowania rozruszników serca bez autorytetu. Później hakerzy zademonstrowali zdalne sterowanie pompami insulinowymi i wszczepianymi kardiowerterami-defibrylatorami.

Słabo zabezpieczone urządzenia IoT z dostępem do Internetu mogą być również wykorzystywane do atakowania innych. W 2016 r. rozproszony atak typu „odmowa usługi”, wykorzystujący urządzenia Internetu rzeczy, na których działa złośliwe oprogramowanie Mirai , spowodował upadek dostawcy DNS i głównych witryn internetowych . Mirai botnetowy był zakażony około 65000 urządzeń IoT w ciągu pierwszych 20 godzin. Ostatecznie infekcje wzrosły do ​​około 200 000 do 300 000 infekcji. Brazylia, Kolumbia i Wietnam stanowiły 41,5% infekcji. Botnet Mirai wyróżnił konkretne urządzenia IoT, które składały się z rejestratorów DVR, kamer IP, routerów i drukarek. Najlepsi dostawcy, którzy posiadali najwięcej zainfekowanych urządzeń, zostali zidentyfikowani jako Dahua, Huawei, ZTE, Cisco, ZyXEL i MikroTik . W maju 2017 r. Junade Ali, informatyk w Cloudflare, zauważył, że w urządzeniach IoT istnieją natywne luki DDoS z powodu słabej implementacji wzorca publikowania-subskrypcji . Tego rodzaju ataki spowodowały, że eksperci ds. bezpieczeństwa postrzegają Internet Rzeczy jako realne zagrożenie dla usług internetowych.

Amerykańska Narodowa Rada Wywiadu w jawnym raporcie utrzymuje, że trudno byłoby odmówić „wrogom Stanów Zjednoczonych, przestępcom i intrygantom dostępu do sieci czujników i obiektów zdalnie sterowanych… Otwarty rynek zagregowanych danych z czujników może służyć interesom handlu i bezpieczeństwa nie mniej niż pomaga przestępcom i szpiegom identyfikować wrażliwe cele. Tak więc masowo równoległe połączenie czujników może podważyć spójność społeczną, jeśli okaże się zasadniczo niezgodne z gwarancjami czwartej poprawki przeciwko nieuzasadnionym przeszukaniom. Ogólnie rzecz biorąc, społeczność wywiadowcza postrzega Internet rzeczy jako bogate źródło danych.

31 stycznia 2019 r. Washington Post napisał artykuł dotyczący wyzwań związanych z bezpieczeństwem i etyką, które mogą wystąpić w przypadku dzwonków do drzwi i kamer IoT: „W zeszłym miesiącu Ring został przyłapany na umożliwieniu swojemu zespołowi na Ukrainie oglądania i dodawania adnotacji do niektórych filmów użytkowników; firma twierdzi, że ogląda tylko filmy udostępnione publicznie i te od właścicieli pierścieni, którzy wyrażają zgodę. Zaledwie w zeszłym tygodniu kamera Nest z Kalifornii pozwoliła hakerowi przejąć kontrolę i nadawać fałszywe ostrzeżenia dźwiękowe o ataku rakietowym, nie wspominając o podglądaniu ich, gdy użyli słabe hasło"

Pojawiło się wiele odpowiedzi na obawy dotyczące bezpieczeństwa. Fundacja Bezpieczeństwa Internetu Rzeczy (IoTSF) została uruchomiona 23 września 2015 r. z misją zabezpieczania Internetu rzeczy poprzez promowanie wiedzy i najlepszych praktyk. Jej rada założycielska składa się z dostawców technologii i firm telekomunikacyjnych. Ponadto duże firmy informatyczne nieustannie opracowują innowacyjne rozwiązania zapewniające bezpieczeństwo urządzeń IoT. W 2017 roku Mozilla uruchomiła Project Things , który pozwala kierować urządzenia IoT przez bezpieczną bramę Web of Things. Według szacunków KBV Research ogólny rynek bezpieczeństwa IoT wzrośnie w tempie 27,9% w latach 2016-2022 w wyniku rosnących obaw o infrastrukturę i zdywersyfikowanego wykorzystania Internetu rzeczy.

Niektórzy twierdzą, że regulacje rządowe są konieczne do zabezpieczenia urządzeń IoT i szeroko pojętego Internetu – ponieważ zachęty rynkowe do zabezpieczania urządzeń IoT są niewystarczające. Stwierdzono, że ze względu na charakter większości płyt programistycznych IoT generują one przewidywalne i słabe klucze, które ułatwiają wykorzystanie w ataku Man-in-the-middle . Jednak wielu badaczy zaproponowało różne podejścia do wzmacniania, aby rozwiązać problem słabej implementacji SSH i słabych kluczy.

Bezpieczeństwo

Systemy IoT są zazwyczaj sterowane przez inteligentne aplikacje sterowane zdarzeniami, które pobierają jako dane wejściowe wykryte dane, dane wejściowe użytkownika lub inne zewnętrzne wyzwalacze (z Internetu) i sterują jednym lub większą liczbą siłowników w celu zapewnienia różnych form automatyzacji. Przykładami czujników są czujniki dymu, czujniki ruchu i czujniki kontaktowe. Przykłady siłowników obejmują inteligentne zamki, inteligentne gniazda zasilania i sterowanie drzwiami. Popularne platformy sterowania, na których zewnętrzni programiści mogą tworzyć inteligentne aplikacje, które współpracują bezprzewodowo z tymi czujnikami i siłownikami, obejmują między innymi SmartThings firmy Samsung, HomeKit firmy Apple i Alexa firmy Amazon.

Problem charakterystyczny dla systemów IoT polega na tym, że aplikacje z błędami, nieprzewidziane złe interakcje aplikacji lub awarie urządzeń/komunikacji mogą powodować niebezpieczne i niebezpieczne stany fizyczne, np. „odblokuj drzwi wejściowe, gdy nikogo nie ma w domu” lub „wyłącz grzejnik gdy temperatura spada poniżej 0 stopni Celsjusza, a ludzie śpią w nocy”. Wykrywanie usterek, które prowadzą do takich stanów, wymaga całościowego spojrzenia na zainstalowane aplikacje, urządzenia składowe, ich konfiguracje i, co ważniejsze, sposób ich interakcji. Niedawno badacze z University of California Riverside zaproponowali IotSan, nowatorski praktyczny system, który wykorzystuje sprawdzanie modelu jako element konstrukcyjny do ujawniania wad „na poziomie interakcji” poprzez identyfikację zdarzeń, które mogą doprowadzić system do niebezpiecznych stanów. Ocenili IotSan na platformie Samsung SmartThings. Spośród 76 ręcznie skonfigurowanych systemów IotSan wykrywa 147 podatności (tj. naruszenia bezpiecznych stanów fizycznych/właściwości).

Projekt

Biorąc pod uwagę powszechne uznanie ewoluującego charakteru projektowania i zarządzania Internetem rzeczy, zrównoważone i bezpieczne wdrażanie rozwiązań IoT musi projektować pod kątem „anarchicznej skalowalności”. Zastosowanie koncepcji anarchicznej skalowalności można rozszerzyć na systemy fizyczne (tj. kontrolowane obiekty świata rzeczywistego), ponieważ systemy te są zaprojektowane tak, aby uwzględniały niepewną przyszłość zarządzania. Ta twarda anarchiczna skalowalność zapewnia zatem drogę naprzód do pełnego wykorzystania potencjału rozwiązań Internetu rzeczy poprzez selektywne ograniczanie systemów fizycznych, aby umożliwić stosowanie wszystkich reżimów zarządzania bez ryzyka fizycznej awarii.

Informatyk z Brown University, Michael Littman , twierdzi, że pomyślne wdrożenie Internetu rzeczy wymaga rozważenia użyteczności interfejsu, a także samej technologii. Interfejsy te muszą być nie tylko bardziej przyjazne dla użytkownika, ale także lepiej zintegrowane: „Jeśli użytkownicy muszą nauczyć się różnych interfejsów do swoich odkurzaczy, zamków, zraszaczy, oświetlenia i ekspresów do kawy, trudno powiedzieć, że ich życie zostało stało się łatwiejsze."

Wpływ na środowisko naturalne

Obawy związane z technologiami Internetu rzeczy dotyczą wpływu na środowisko produkcji, użytkowania i ewentualnej utylizacji wszystkich tych bogatych w półprzewodniki urządzeń. Nowoczesna elektronika jest pełna różnorodnych metali ciężkich i metali ziem rzadkich, a także wysoce toksycznych syntetycznych chemikaliów. To sprawia, że ​​ich prawidłowy recykling jest niezwykle trudny. Komponenty elektroniczne są często spalane lub umieszczane na zwykłych wysypiskach. Co więcej, koszty wydobycia metali ziem rzadkich, które są integralną częścią nowoczesnych podzespołów elektronicznych, dla ludzi i środowiska stale rosną. Prowadzi to do pytań społecznych dotyczących wpływu urządzeń IoT na środowisko w ciągu ich życia.

Celowe starzenie się urządzeń

Electronic Frontier Foundation wzbudził obawy, że firmy mogą korzystać z technologii niezbędnych do obsługi podłączonych urządzeń celowo wyłączyć lub „ cegły urządzeń” swoich klientów poprzez zdalną aktualizację oprogramowania lub przez wyłączenie usługi niezbędnej do działania urządzenia. W jednym przykładzie urządzenia automatyki domowej sprzedawane z obietnicą „dożywotniej subskrypcji” stały się bezużyteczne po tym, jak Nest Labs przejęło Revolv i podjęło decyzję o wyłączeniu centralnych serwerów, z których korzystały urządzenia Revolv. Ponieważ Nest jest firmą należącą do Alphabet ( spółki macierzystej Google ), EFF twierdzi, że stanowi to „straszny precedens dla firmy, która ma ambicje sprzedawać autonomiczne samochody, urządzenia medyczne i inne wysokiej klasy gadżety, które mogą być niezbędne dla środków do życia lub bezpieczeństwa fizycznego”.

Właściciele powinni mieć swobodę skierowania swoich urządzeń na inny serwer lub współpracy nad ulepszonym oprogramowaniem. Jednak takie działanie narusza sekcję 1201 ustawy DMCA w Stanach Zjednoczonych , która ma wyjątek tylko dla „użytkowania lokalnego”. To zmusza majsterkowiczów, którzy chcą nadal używać własnego sprzętu, do legalnej szarej strefy. EFF uważa, że ​​kupujący powinni odrzucić elektronikę i oprogramowanie, które przedkładają życzenia producenta nad własne.

Przykłady manipulacji posprzedażowych obejmują Google Nest Revolv, niepełnosprawnych ustawienia prywatności na Androida , Sony wyłączenie Linuksa na PlayStation 3 , egzekwowane EULA na Wii U .

Myląca terminologia

Kevin Lonergan z Information Age , magazynu poświęconego technologii biznesowej, określił terminy związane z Internetem Rzeczy jako „terminologiczne zoo”. Brak jasnej terminologii nie jest „użyteczny z praktycznego punktu widzenia” i „źródłem nieporozumień dla użytkownika końcowego”. Firma działająca w przestrzeni IoT może zajmować się wszystkim, co jest związane z technologią czujników, sieciami, systemami wbudowanymi lub analityką. Według Lonergana, termin IoT został ukuty, zanim zaistniały smartfony, tablety i urządzenia, jakie znamy dzisiaj, a istnieje długa lista terminów o różnym stopniu nakładania się i zbieżności technologicznej : Internet rzeczy, Internet wszystkiego (IoE). ), internet towarów (łańcuch dostaw), internet przemysłowy, przetwarzanie wszechobecne, wykrywanie wszechobecne, przetwarzanie wszechobecne , systemy cyberfizyczne (CPS), sieci czujników bezprzewodowych (WSN), inteligentne obiekty , bliźniak cyfrowy , cyberobiekty lub awatary, obiekty współpracujące, maszyna do maszyny (M2M), inteligencja otoczenia (AmI), technologia operacyjna (OT) i technologia informacyjna (IT). Jeśli chodzi o IIoT, przemysłową poddziedzinę IoT, Grupa Zadaniowa ds. Słownika Przemysłowego Konsorcjum Internetowego stworzyła „wspólny i wielokrotnego użytku słownik terminów”, aby zapewnić „spójną terminologię” we wszystkich publikacjach wydawanych przez Industrial Internet Consortium. IoT One stworzył bazę danych terminów IoT, w tym alert nowego terminu, który zostanie powiadomiony o opublikowaniu nowego terminu. Od marca 2020 r. ta baza danych agreguje 807 terminów związanych z Internetem Rzeczy, zachowując jednocześnie „przejrzystość i kompleksowość” materiałów.

Bariery adopcyjne IoT

Dyrektor generalny GE Digital, William Ruh, opowiada o próbach GE zdobycia przyczółka na rynku usług IoT na pierwszej konferencji IEEE Computer Society TechIgnite

Brak interoperacyjności i niejasne propozycje wartości

Pomimo wspólnej wiary w potencjał IoT, liderzy branży i konsumenci napotykają przeszkody w szerszym stosowaniu technologii IoT. Mike Farley przekonywał w Forbes, że chociaż rozwiązania IoT przemawiają do wczesnych użytkowników , to albo brakuje im interoperacyjności, albo nie mają wyraźnego zastosowania dla użytkowników końcowych. Badanie przeprowadzone przez Ericsson dotyczące przyjęcia IoT wśród duńskich firm sugeruje, że wiele z nich ma trudności z „dokładnym określeniem, gdzie leży dla nich wartość IoT”.

Obawy dotyczące prywatności i bezpieczeństwa

Jeśli chodzi o IoT, informacje o codziennej rutynie użytkownika są gromadzone, aby „rzeczy” wokół użytkownika mogły współpracować w celu świadczenia lepszych usług, które spełniają osobiste preferencje. Gdy zebrane informacje, które szczegółowo opisują użytkownika, przechodzą przez wiele przeskoków w sieci, ze względu na różnorodną integrację usług, urządzeń i sieci, informacje przechowywane na urządzeniu są narażone na naruszenie prywatności poprzez narażanie węzłów istniejących w sieci IoT.

Na przykład w dniu 21 października 2016 r. wielokrotna rozproszona odmowa usługi (DDoS) atakowała systemy obsługiwane przez dostawcę systemu nazw domen Dyn, co spowodowało niedostępność kilku stron internetowych, takich jak GitHub , Twitter i inne. Atak ten jest przeprowadzany za pośrednictwem botnetu składającego się z dużej liczby urządzeń IoT, w tym kamer IP, bramek , a nawet elektronicznych niań.

Zasadniczo istnieją 4 cele bezpieczeństwa, których wymaga system IOT: (1) poufność danych : nieupoważnione osoby nie mogą mieć dostępu do przesyłanych i przechowywanych danych. (2) integralność danych : należy wykryć celowe i niezamierzone uszkodzenie przesyłanych i przechowywanych danych.( 3) niezaprzeczalność : nadawca nie może zaprzeczyć, że wysłał daną wiadomość.(4)dostępność danych: przesyłane i przechowywane dane powinny być dostępne dla upoważnionych stron nawet w przypadku ataków typu „odmowa usługi” (DOS).

Przepisy dotyczące prywatności informacji wymagają również od organizacji praktykowania „rozsądnego bezpieczeństwa”. California's SB-327 Prywatność informacji: podłączone urządzenia. „wymagałby od producenta podłączonego urządzenia, zgodnie z definicją tych terminów, wyposażenia tego wyrobu w rozsądne zabezpieczenie lub cechy, które są odpowiednie do charakteru i funkcji wyrobu, odpowiednie do informacji, które może on gromadzić, zawierać lub transmitować i zaprojektowane w celu ochrony urządzenia i wszelkich zawartych w nim informacji przed nieautoryzowanym dostępem, zniszczeniem, wykorzystaniem, modyfikacją lub ujawnieniem, zgodnie z określeniem." Ponieważ środowisko każdej organizacji jest wyjątkowe, wykazanie, czym jest „rozsądne bezpieczeństwo” i jakie potencjalne zagrożenia mogą być związane z działalnością, może okazać się trudne. Oregon HB 2395 również „Wymaga od osoby, która produkuje, sprzedaje lub oferuje sprzedaż podłączonego urządzenia ] producenta wyposażenia podłączonego urządzenia w rozsądne funkcje zabezpieczające, które chronią podłączone urządzenie oraz informacje, które podłączone urządzenie gromadzi, przechowuje, przechowuje lub przesyła ] przechowuje przed dostępem, zniszczeniem, modyfikowanie, wykorzystywanie lub ujawnianie, na które konsument nie zezwala."

Tradycyjna struktura zarządzania

Miasto Internetu Rzeczy w Hangzhou, Chiny

Badanie opublikowane przez firmę Ericsson dotyczące przyjęcia Internetu przedmiotów wśród duńskich firm wykazało „zderzenie między Internetem Rzeczy a tradycyjnymi strukturami zarządzania firmami , ponieważ Internet Rzeczy nadal jest niepewny i nie ma historycznego precedensu”. Wśród ankietowanych 60 procent stwierdziło, że „nie wierzą, że mają zdolności organizacyjne, a trzech na czterech nie wierzy, że mają procesy potrzebne do wykorzystania możliwości IoT”. Doprowadziło to do konieczności zrozumienia kultury organizacyjnej w celu ułatwienia procesów projektowania organizacji i testowania nowych praktyk zarządzania innowacjami . Brak przywództwa cyfrowego w erze cyfrowej transformacji zdusił również innowacje i adopcję IoT do tego stopnia, że ​​wiele firm, w obliczu niepewności, „czekało na dynamikę rynku” lub dalsze działania w zakresie IoT „oczekiwały na ruchy konkurencji, przyciąganie klientów lub wymagania prawne”. Niektóre z tych firm ryzykują, że zostaną „zakodowane” – „Kodak był liderem na rynku, dopóki cyfrowa rewolucja nie przyćmiła fotografii filmowej ze zdjęciami cyfrowymi” – nie dostrzegając „destrukcyjnych sił wpływających na ich branżę” i „w pełni przyswajając sobie nowe modele biznesowe. otwiera się." Scott Anthony napisał w Harvard Business Review, że Kodak „stworzył aparat cyfrowy, zainwestował w technologię, a nawet zrozumiał, że zdjęcia będą udostępniane w Internecie”, ale ostatecznie nie zdał sobie sprawy, że „udostępnianie zdjęć online było nowym biznesem, a nie tylko sposobem aby rozwinąć działalność poligraficzną."

Planowanie biznesowe i zarządzanie projektami

Według badania z 2018 r. 70–75% wdrożeń IoT utknęło na etapie pilotażowym lub prototypowym, nie mogąc osiągnąć skali, częściowo z powodu braku planowania biznesowego.

Badania nad literaturą i projektami IoT pokazują nieproporcjonalne znaczenie technologii w projektach IoT, które często są napędzane przez interwencje technologiczne, a nie innowacje w modelu biznesowym.

Mimo że naukowcy, inżynierowie i menedżerowie na całym świecie nieustannie pracują nad stworzeniem i wykorzystaniem zalet produktów IoT, istnieją pewne wady w zarządzaniu, zarządzaniu i wdrażaniu takich projektów. Pomimo ogromnego postępu w dziedzinie informacji i innych podstawowych technologii, IoT nadal pozostaje złożonym obszarem, a problem zarządzania projektami IoT nadal wymaga rozwiązania. Projekty IoT muszą być prowadzone inaczej niż proste i tradycyjne projekty informatyczne, produkcyjne czy budowlane. Ponieważ projekty IoT mają dłuższe ramy czasowe, brak wykwalifikowanych zasobów i kilka kwestii bezpieczeństwa/prawnych, istnieje potrzeba nowych i specjalnie zaprojektowanych procesów projektowych. Następujące techniki zarządzania powinny poprawić wskaźnik sukcesu projektów IoT:

  • Oddzielna faza badawczo-rozwojowa 
  • Proof-of-Concept/Prototype przed faktycznym rozpoczęciem projektu 
  • Kierownicy projektów z interdyscyplinarną wiedzą techniczną 
  • Powszechnie zdefiniowany żargon biznesowy i techniczny

Zobacz też

Bibliografia

Bibliografia