Internet der Dinge

Das Internet der Dinge (IoT) beschreibt physikalische Objekte (oder Gruppen solcher Objekte) mit Sensoren, Verarbeitungsfähigkeit, Softwareund andere Technologien, die Daten über die Geräte und Systeme mit anderen Geräten und Systemen verbinden und austauschen Internet oder andere Kommunikationsnetzwerke.[1][2][3][4] Das Internet der Dinge wurde als als angesehen Fehlbezeichnung Da Geräte nicht mit dem öffentlichen Internet verbunden werden müssen, müssen sie nur mit einem Netzwerk verbunden und individuell adressierbar sein.[5][6]

Das Feld hat sich aufgrund der Konvergenz von mehreren entwickelt Technologien, einschließlich Allgegenwärtiges Computer, Ware Sensoren, immer mächtiger eingebettete Systeme, und maschinelles Lernen.[7] Traditionelle Felder von eingebettete Systeme, drahtlose Sensor Netzwerke, Kontroll systeme, Automatisierung (einschließlich Heimat und Gebäudeautomation), unabhängig und gemeinsam das Internet der Dinge.[8] Auf dem Verbrauchermarkt ist die IoT -Technologie am synonym für Produkte im Zusammenhang mit dem Konzept des "intelligentes Zuhause", einschließlich Geräte und Haushaltsgeräte (wie Beleuchtungsbehörden, Thermostate, Heimat Sicherheitssysteme, Kameras und andere Haushaltsgeräte), die ein oder mehrere gemeinsame Ökosysteme unterstützen und über Geräte, die mit diesem Ökosystem verbunden sind, wie z. Smartphones und Smart Lautsprecher. IoT wird auch in verwendet Gesundheitssysteme.[9]

Es gibt eine Reihe von Bedenken hinsichtlich der Risiken beim Wachstum von IoT -Technologien und -Produkten, insbesondere in den Bereichen von Privatsphäre und Sicherheitund folglich haben Industrie- und Regierungsbewegungen, um diese Bedenken auszuräumen, einschließlich der Entwicklung internationaler und lokaler Standards, Richtlinien und regulatorischer Rahmenbedingungen.[10]

Geschichte

Das Hauptkonzept eines Netzwerks von Intelligente Geräte wurde bereits 1982 mit einem modifizierten Diskussion diskutiert Coca Cola Verkaufsautomat bei Carnegie Mellon Universität der erste werden Arpanet-NEECTED -Gerät,[11] In der Lage, sein Inventar zu melden und ob neu beladene Getränke kalt waren oder nicht.[12] Mark Weiser's 1991 Papier auf Allgegenwärtiges Computer, "Der Computer des 21. Jahrhunderts" sowie akademische Veranstaltungsorte wie Ubicomp und Percom haben die zeitgenössische Vision des IoT hervorgebracht.[13][14] 1994 beschrieb Reza Raji das Konzept in IEEE -Spektrum als "[bewegen] kleine Datenpakete zu einem großen Satz von Knoten, um alles von Heimattätern bis hin zu ganzen Fabriken zu integrieren und zu automatisieren".[15] Zwischen 1993 und 1997 schlugen mehrere Unternehmen Lösungen wie vor Microsoft's auf Arbeit oder Novell's NEST. Das Feld gewann an Dynamik, wenn Bill Joy vorgestellt Geräte-zu-Gerät Kommunikation als Teil seines "sechs Web" -Rahmens, das 1999 im Weltwirtschaftsforum in Davos präsentiert wurde.[16]

Das Konzept des "Internet of Things" und des Begriffs selbst erschien erstmals in einer Rede von Peter T. Lewis, dem 15. jährlichen Legislativwochenende des Kongresses Black Caucus, in Washington, DC, veröffentlicht im September 1985.[17] Laut Lewis "ist das Internet der Dinge oder IoT die Integration von Menschen, Prozessen und Technologien mit verbindenbaren Geräten und Sensoren, um die Fernüberwachung, den Status, die Manipulation und die Bewertung solcher Geräte zu ermöglichen."

Der Begriff "Internet der Dinge" wurde unabhängig voneinander geprägt von Kevin Ashton von Procter & Gamble, später MIT's Auto-ID-Zentrum, im Jahr 1999,[18] Obwohl er den Ausdruck "Internet" bevorzugt zum Dinge".[19] Zu diesem Zeitpunkt sah er an Radiofrequenz-Identifikation (RFID) als wesentlich für das Internet der Dinge,[20] Dies würde es Computern ermöglichen, alle individuellen Dinge zu verwalten.[21][22][23] Das Hauptthema des Internets der Dinge ist es, mobile Transceiver in Kurzstrecken in verschiedene Geräte und tägliche Notwendigkeiten einzubetten, um neue Formen der Kommunikation zwischen Menschen und Dingen sowie zwischen den Dingen selbst zu ermöglichen.[24]

Im Jahr 2004 sagte Cornelius "Pete" Peterson, CEO von Netsilicon, voraus, dass "die nächste Ära der Informationstechnologie von [IoT] -Geräten dominiert wird und vernetzte Geräte letztendlich an Popularität und Bedeutung gewinnen werden, in dem sie weit über die Überschreitung des Ausmaßes und der Bedeutung des Anzahl der vernetzten Computer und Arbeitsstationen. " Peterson glaubte, dass medizinische Geräte und industrielle Kontrollen dominante Anwendungen der Technologie werden würden.[25]

Definieren des Internets der Dinge als "einfach den Zeitpunkt, an dem mehr" Dinge oder Objekte "mit dem Internet verbunden waren als Menschen" Cisco -Systeme Schätzungsweise, dass das IoT zwischen 2008 und 2009 "geboren" wurde, wobei das Verhältnis von Dingen/Menschen von 0,08 im Jahr 2003 auf 1,84 im Jahr 2010 stieg.[26]

Anwendungen

Die umfangreichen Anwendungen für IoT -Geräte[27] wird oft in Verbraucher-, Handels-, Industrie- und Infrastrukturbereiche unterteilt.[28][29]

Verbraucheranwendungen

Ein wachsender Teil der IoT -Geräte wird für die Verwendung von Verbrauchern erstellt, einschließlich verbundener Fahrzeuge. Heimautomatisierung, Tragbare Technologie, verbundene Gesundheit und Geräte mit Fernüberwachungsfunktionen.[30]

Intelligentes Zuhause

IoT -Geräte sind Teil des größeren Konzepts von Heimautomatisierung, einschließlich Beleuchtungs-, Heiz- und Klimaanlagen-, Medien- und Sicherheitssystemen und Kamerasystemen.[31][32] Langfristige Vorteile könnten Energieeinsparungen beinhalten, indem die Lichter und die Elektronik automatisch ausgeschaltet werden oder die Bewohner des Hauses auf die Verwendung aufmerksam machen.[33]

Ein Smart Home oder ein automatisiertes Haus kann auf einer Plattform oder Hubs basieren, die intelligente Geräte und Geräte steuern.[34] Zum Beispiel verwenden Apfel's HomeKitHersteller können ihre Heimprodukte und Zubehör durch eine Anwendung in kontrollieren lassen iOS Geräte wie die iPhone und die Apple Watch.[35][36] Dies kann eine dedizierte App- oder iOS -native Anwendungen sein, wie z. Siri.[37] Dies kann im Fall von Lenovos Smart Home Essentials gezeigt werden, eine Reihe von Smart-Home-Geräten, die über Apples Home App oder Siri kontrolliert werden, ohne dass eine Wi-Fi-Brücke erforderlich ist.[37] Es gibt auch spezielle Smart -Home -Hubs, die als eigenständige Plattformen zur Verbindung verschiedener Smart -Home -Produkte angeboten werden. Dazu gehören die Amazon Echo, Google Home, Äpfel HomePodund Samsung's SmartThings Hub.[38] Zusätzlich zu den kommerziellen Systemen gibt es viele nicht proprietäre Open-Source-Ökosysteme. einschließlich Home Assistant, OpenHab und Domoticz.[39][40]

Altenpflege

Eine wichtige Anwendung eines Smart Home ist die Bereitstellung Unterstützung älterer Menschen und Menschen mit Behinderungen. Diese Heimsysteme verwenden Hilfstechnologie, um den spezifischen Behinderungen eines Eigentümers zu berücksichtigen.[41] Stimmenkontrolle Kann Benutzern mit Sicht- und Mobilitätsbeschränkungen helfen, während Warnsysteme direkt miteinander verbunden werden können Cochlea -Implantate getragen von Benutzern von Hörern.[42] Sie können auch mit zusätzlichen Sicherheitsmerkmalen ausgestattet werden, einschließlich Sensoren, die für medizinische Notfälle wie Falls oder überwachen Anfälle.[43] Auf diese Weise angewandte Smart -Home -Technologie können den Benutzern mehr Freiheit und eine höhere Lebensqualität bieten.[41]

Der Begriff "Enterprise IoT" bezieht sich auf Geräte, die in Unternehmens- und Unternehmensumgebungen verwendet werden. Bis 2019 wird geschätzt, dass der EIOT 9,1 Milliarden Geräte ausmachen wird.[28]

Organisationsanwendungen

Medizin und Gesundheitswesen

Das Internet der medizinischen Dinge (Iomt) ist eine Anwendung des IoT für medizinische und gesundheitsbezogene Zwecke, Datenerfassung und -analyse für die Forschung und Überwachung.[44][45][46][47][48] Die IOMT wurde als "intelligentes Gesundheitswesen" bezeichnet.[49] Als Technologie zur Schaffung eines digitalisierten Gesundheitssystems, die verfügbare medizinische Ressourcen und Gesundheitsdienste in Anspruch nehmen.[50][51]

IoT -Geräte können verwendet werden, um dies zu aktivieren Remote -Gesundheitsüberwachung und Notfall -Benachrichtigungssysteme. Diese Gesundheitsüberwachungsgeräte können von Blutdruck- und Herzfrequenzmonitoren bis hin zu fortgeschrittenen Geräten reichen, die spezielle Implantate wie Herzschrittmacher, elektronische Fitbit -Armbänder oder fortschrittliche Hörgeräte überwachen können.[52] Einige Krankenhäuser haben damit begonnen, "intelligente Betten" zu implementieren, die erkennen können, wann sie besetzt sind und wenn ein Patient versucht, aufzustehen. Es kann sich auch anpassen, um sicherzustellen, dass der Patient ohne die manuelle Wechselwirkung von Krankenschwestern einen angemessenen Druck und die Unterstützung angewendet wird.[44] Ein Goldman Sachs -Bericht von 2015 ergab, dass IoT -Geräte im Gesundheitswesen "den Vereinigten Staaten mehr als 300 Milliarden US -Dollar an jährlichen Gesundheitsausgaben durch Erhöhung der Einnahmen und sinkenden Kosten einsparen können".[53] Darüber hinaus führte die Verwendung mobiler Geräte zur Unterstützung der medizinischen Follow-up zur Schaffung von „M-Health“ analysierte Analyse-Gesundheitsstatistiken. "[54]

Spezialisierte Sensoren können auch in Wohnräumen ausgestattet werden, um das Gesundheits- und allgemeine Wohlbefinden von Senioren zu überwachen und gleichzeitig sicherzustellen, dass eine ordnungsgemäße Behandlung verabreicht wird und die Menschen dabei helfen, die verlorene Mobilität durch Therapie wiederzugewinnen.[55] Diese Sensoren erstellen ein Netzwerk intelligenter Sensoren, die wertvolle Informationen in verschiedenen Umgebungen erfassen, verarbeiten, übertragen und analysieren können, z.[49] Andere Verbrauchergeräte, um ein gesundes Leben zu fördern, wie z. B. verbundene Skalen oder tragbare Herzmonitoresind auch eine Möglichkeit mit dem IoT.[56] End-to-End-Gesundheitsüberwachung IoT-Plattformen stehen auch für vorgeburtliche und chronische Patienten zur Verfügung, die dazu beitragen, Gesundheitsvitale und wiederkehrende Medikamentenanforderungen zu bewältigen.[57]

Fortschritte in der Herstellung von Kunststoff- und Stoffelektronik ermöglichten ultra-niedrige Kosten, IMT-Sensoren in Einsatz und Wurf. Diese Sensoren können zusammen mit der erforderlichen RFID -Elektronik hergestellt werden Papier oder E-Textile Für drahtlose Einweg -Erfassungsgeräte.[58] Anwendungen wurden für eingerichtet für medizinische Diagnostik der Pflege, wo Portabilität und niedrige systemkomplexe Menschen wesentlich sind.[59]

Ab 2018 Iomt wurde nicht nur in der angewendet klinisches Labor Industrie,[46] aber auch in der Gesundheits- und Krankenversicherungsbranche. Iomt in der Gesundheitsindustrie Ermöglicht jetzt Ärzten, Patienten und andere, wie Erziehungsberechtigte von Patienten, Krankenschwestern, Familien und ähnlichem Teil eines Systems, in dem Patientenakten in einer Datenbank gespeichert werden, die Ärzten und dem Rest des medizinischen Personals erlauben, zu haben Zugang zu Patienteninformationen.[60] Darüber hinaus sind IoT-basierte Systeme patientenzentriert, was die medizinischen Erkrankungen des Patienten flexibel ist. IOMT in der Versicherungsbranche bietet Zugang zu besseren und neuen Arten von dynamischen Informationen. Dies umfasst sensorbasierte Lösungen wie Biosensoren, Wearables, verbundene Gesundheitsgeräte und mobile Apps, um das Kundenverhalten zu verfolgen. Dies kann zu genaueren Underwriting- und neuen Preismodellen führen.[61]

Die Anwendung des IoT im Gesundheitswesen spielt eine grundlegende Rolle bei der Behandlung chronischer Krankheiten sowie bei der Prävention und Kontrolle von Krankheiten. Die Fernüberwachung wird durch die Verbindung leistungsstarker drahtloser Lösungen ermöglicht. Die Konnektivität ermöglicht es den Ärzten, die Daten des Patienten zu erfassen und komplexe Algorithmen in der Gesundheitsdatenanalyse anzuwenden.[62]

Transport

Digital variabler Geschwindigkeits-Limit-Zeichen

Das IoT kann bei der Integration von Kommunikations-, Steuerungs- und Informationsverarbeitung über verschiedene Integration beitragen Transportsysteme. Die Anwendung des IoT erstreckt sich auf alle Aspekte von Transportsystemen (d. H. Das Fahrzeug,[63] die Infrastruktur und der Treiber oder Benutzer). Die dynamische Wechselwirkung zwischen diesen Komponenten eines Transportsystems ermöglicht eine inter- und intra-vehikuläre Kommunikation,[64] Smart -Verkehrskontrolle, intelligentes Parkplatz, Parkplatz, elektronische Mautsammelsysteme, Logistik und Flottenmanagement, Fahrzeug Kontrolle, Sicherheit und Straßenhilfe.[52][65]

V2X -Kommunikation

Im Fahrzeugkommunikationssysteme, Fahrzeug zu allem Die Kommunikation (V2X) besteht aus drei Hauptkomponenten: Fahrzeug- und Fahrzeugkommunikation (V2V), Vehicle to Infrastructure Communication (V2I) und Fahrzeug zur Fußgängerkommunikation (V2P). V2X ist der erste Schritt zu Autonomes Fahren und verbundene Straßeninfrastruktur.

Gebäude- und Heimautomation

IoT -Geräte können verwendet werden, um die mechanischen, elektrischen und elektronischen Systeme zu überwachen und zu steuern, die in verschiedenen Arten von Gebäuden verwendet werden (z. B. öffentlich und privat, industriell, Institutionen oder Wohngebäude)[52] in Heimautomatisierung und Gebäudeautomation Systeme. In diesem Zusammenhang werden drei Hauptbereiche in der Literatur behandelt:[66]

  • Die Integration des Internetes mit Systemen für das Gebäudeergiemanagement, um energieeffiziente und IoT-gesteuerte "intelligente Gebäude" zu schaffen.[66]
  • Die möglichen Mittel zur Überwachung der Echtzeit zur Reduzierung des Energieverbrauchs[33] und Überwachung von Insassenverhalten.[66]
  • Die Integration intelligenter Geräte in die gebaute Umgebung und wie sie in zukünftigen Anwendungen verwendet werden können.[66]

Industrielle Anwendungen

Industrielle IoT -Geräte, die auch als IIOT bekannt sind, erwerben und analysieren Daten von verbundenen Geräten, Betriebstechnologie (OT), Standorten und Personen. In Kombination mit Operational Technology (OT) Überwachungsgeräten hilft IIOT bei der Regulierung und Überwachung von Industriesystemen.[67] Die gleiche Implementierung kann auch für automatisierte Datensatzaktualisierungen der Vermögensvermittlung in industriellen Lagereinheiten durchgeführt werden, da die Größe des Vermögens von einer kleinen Schraube bis zum gesamten Motor -Ersatzteil variieren kann, und eine Fehlanweisung solcher Vermögenswerte kann zu einem Verlust von Arbeitskräften führen Zeit und Geld.

Herstellung

Das IoT kann verschiedene Fertigungsgeräte mit Erfassungs-, Identifizierungs-, Verarbeitungs-, Kommunikations-, Betätigungs- und Netzwerkfunktionen verbinden.[68] Netzwerkkontrolle und Verwaltung von Fertigungsausrüstung, Anlage und Situationsmanagement oder Herstellung Prozesssteuerung Lassen Sie IoT für industrielle Anwendungen und intelligente Fertigung verwendet.[69] Intelligente IoT -Systeme ermöglichen eine schnelle Herstellung und Optimierung neuer Produkte sowie eine schnelle Reaktion auf Produktanforderungen.[52]

Digitale Steuerungssysteme Um Prozesssteuerungen, Bediener -Tools und Serviceinformationssysteme zur Optimierung der Sicherheit und Sicherheit der Anlage zu automatisieren Iiot.[70] IoT kann auch auf das Vermögensverwaltung übernommen werden Vorhersagewartung, Statistische Bewertungund Messungen zur Maximierung der Zuverlässigkeit.[71] Industriemanagementsysteme können in integriert werden in Smart GridsEnergieoptimierung aktivieren. Messungen, automatisierte Steuerelemente, Anlagenoptimierung, Gesundheits- und Sicherheitsmanagement sowie andere Funktionen werden von vernetzten Sensoren bereitgestellt.[52]

Zusätzlich zur allgemeinen Fertigung wird IoT auch für Prozesse bei der Industrialisierung des Bauwerks verwendet.[72]

Landwirtschaft

Es gibt zahlreiche IoT -Anwendungen in der Landwirtschaft[73] wie das Sammeln von Daten zu Temperatur, Niederschlag, Luftfeuchtigkeit, Windgeschwindigkeit, Schädlingsbefall und Bodengehalt. Diese Daten können verwendet werden, um die Landwirtschaftstechniken zu automatisieren, fundierte Entscheidungen zu treffen, um Qualität und Quantität zu verbessern, Risiken und Abfälle zu minimieren und die für die Verwaltung von Pflanzen erforderlichen Anstrengungen zu verringern. Beispielsweise können Landwirte jetzt die Bodentemperatur und Feuchtigkeit aus der Ferne überwachen und sogar Daten zu IoT-erworbenen Daten auf Präzisionsfruchtungsprogramme anwenden.[74] Das Gesamtziel ist, dass Daten von Sensoren, verbunden mit dem Wissen und der Intuition des Landwirts über seinen Bauernhof, dazu beitragen können, die Produktivität des Landes zu steigern und die Kosten zu senken.

Im August 2018, Toyota Tsusho begann eine Partnerschaft mit Microsoft erschaffen Fischzucht Werkzeuge mit dem Microsoft Azure Anwendungssuite für IoT -Technologien im Zusammenhang mit dem Wassermanagement. Teilweise von Forschern aus entwickelt von Kindai UniversitätDie Wasserpumpenmechanismen verwenden künstliche Intelligenz um die Anzahl der Fische auf a zu zählen FörderbandAnalysieren Sie die Anzahl der Fische und lenken Sie die Wirksamkeit des Wasserflusses aus den Daten, die die Fische bereitstellen.[75] Das Farmbeats -Projekt[76] Von Microsoft Research, der TV -White Space zum Connect Farms nutzt, ist jetzt auch Teil des Azure Marketplace.[77]

Maritime

IoT -Geräte werden verwendet, um die Umgebungen und Systeme von Booten und Yachten zu überwachen.[78] Viele Vergnügungsboote bleiben tagelang im Sommer und Monate im Winter unbeaufsichtigt, sodass solche Geräte wertvolle frühe Warnungen an Bootsüberschwemmungen, Feuer und tiefe Entladung von Batterien bieten. Die Nutzung globaler Internet -Datennetzwerke wie z. SigfoxIn Kombination mit langen Batterien und Mikroelektronik können Motorräume, Bilgen und Batterien ständig überwacht und beispielsweise an eine angeschlossene Android- und Apple-Anwendungen gemeldet werden.

Infrastrukturanwendungen

Die Überwachung und Steuerung nachhaltiger städtischer und ländlicher Infrastrukturen wie Brücken, Eisenbahnschienen und Windfärben auf und Offshore ist eine wichtige Anwendung des IoT.[70] Die IoT -Infrastruktur kann zur Überwachung von Ereignissen oder Änderungen der strukturellen Bedingungen verwendet werden, die die Sicherheit beeinträchtigen und das Risiko erhöhen können. Das IoT kann der Bauindustrie durch kostensparende, zeitliche Reduzierung, Arbeitstag von besserer Qualität, papierloser Workflow und Steigerung der Produktivität zugute kommen. Es kann dazu beitragen, schnellere Entscheidungen zu treffen und mit Echtzeitdatenanalysen Geld zu sparen. Es kann auch für die Planung von Reparatur- und Wartungsaktivitäten effizient verwendet werden, indem Aufgaben zwischen verschiedenen Dienstleistern und Benutzern dieser Einrichtungen koordiniert werden.[52] IoT -Geräte können auch verwendet werden, um kritische Infrastrukturen wie Brücken zu kontrollieren, um den Zugang zu Schiffen zu gewährleisten. Die Verwendung von IoT -Geräten zur Überwachung und Betriebsinfrastruktur verbessert wahrscheinlich die Koordination des Vorfallsmanagements und zur Notfallreaktion, und dürfte die Vorfallmanagement- und Notfallreaktionskoordination verbessern. Servicequalität, Times und die Betriebskosten in allen infrastrukturbezogenen Bereichen senken.[79] Auch Bereiche wie Abfallwirtschaft können davon profitieren[80] aus Automatisierung und Optimierung, die durch das IoT eingebracht werden könnte.

Bereitstellungen im Metropolitan Scale

Es gibt mehrere geplante oder fortlaufende großflächige Einsätze des IoT, um ein besseres Management von Städten und Systemen zu ermöglichen. Zum Beispiel, Songdo, Südkorea, der erste seiner Art voll ausgestattet und verdrahtet Smart Citywird nach und nach gebaut, wobei im Juni 2018 rund 70 Prozent des Geschäftsviertels abgeschlossen sind. Ein Großteil der Stadt ist geplant, mit wenig oder gar keinem menschlichen Eingriff verdrahtet und automatisiert zu werden.[81]

Eine andere Anwendung wird derzeit in einem Projekt in ein Projekt unterzogen Santander, Spanien. Für diesen Einsatz wurden zwei Ansätze verfolgt. In dieser Stadt mit 180.000 Einwohnern wurde bereits 18.000 Downloads ihrer City -Smartphone -App gesehen. Die App ist mit 10.000 Sensoren verbunden, die Dienste wie Parksuche, Umweltüberwachung, Agenda für digitale Stadt und vieles mehr ermöglichen. In dieser Bereitstellung werden Informationen zu Stadtkontexten verwendet, um Händlern durch einen Funken -Deals -Mechanismus zugute, der auf dem Stadtverhalten basiert, das darauf abzielt, die Auswirkungen jeder Benachrichtigung zu maximieren.[82]

Weitere Beispiele für groß angelegte Einsätze sind die Sino-Singapur Guangzhou Knowledge City;[83] Arbeiten zur Verbesserung der Luft- und Wasserqualität, zur Verringerung der Geräuschverschmutzung und zur Steigerung der Transporteffizienz in San Jose, Kalifornien;[84] und intelligentes Verkehrsmanagement in Western Singapur.[85] Mit seiner RPMA-Technologie (Random Phase Multiple Access) in San Diego basiert auf der Basis von San Diego, in dem basierend Ingenu hat ein landesweites öffentliches Netzwerk aufgebaut[86] Für Datenübertragungen mit niedrigem Bandbreiten unter Verwendung des gleichen nicht lizenzierten 2,4-Gigahertz-Spektrums wie Wi-Fi. Ingenus "Machine Network" deckt mehr als ein Drittel der US -Bevölkerung in 35 großen Städten wie San Diego und Dallas ab.[87] Französische Firma, Sigfox, begann auf den Bau eines Ultra -Schmalband drahtloses Datennetzwerk in der San Francisco Bay Area Im Jahr 2014, das erste Unternehmen, das einen solchen Einsatz in den USA erzielt hat, erreicht ein solcher Einsatz in den USA[88][89] Anschließend wurde angekündigt, insgesamt 4000 einzurichten Basisstationen bis Ende 2016 insgesamt 30 Städte in den USA abzudecken, wodurch es der bisher größte Anbieter von IoT -Netzwerkabdeckungen des Landes ist.[90][91] Cisco nimmt auch an Smart Cities -Projekten teil. Cisco hat begonnen, Technologien für Smart Wi-Fi, Smart Safety & Security, Smart Lighting, Smart Parken, intelligente Transporte, intelligente Bushaltestellen, intelligente Kioske, Remote-Experten für staatliche Dienstleistungen (REGs) und intelligente Bildung im fünf km langen Bereich in der Einsatzbereitschaft zu entfernen Stadt Vijaywada, Indien.[92]

Ein weiteres Beispiel für einen großen Einsatz ist das, das von New York Waterways in New York City abgeschlossen wurde, um alle Schiffe der Stadt zu verbinden und sie rund um die Uhr live zu überwachen. Das Netzwerk wurde von entworfen und entwickelt von Fluidmesh Networks, ein in Chicago ansässiges Unternehmen, das drahtlose Netzwerke für kritische Anwendungen entwickelt. Das NYWW Network bietet derzeit die Berichterstattung über den Hudson River, East River und Upper New York Bay. Mit dem drahtlosen Netzwerk kann die NY Waterway die Kontrolle über seine Flotte und die Passagiere auf eine Art, die bisher nicht möglich war, übernehmen. Neue Anwendungen können Sicherheits-, Energie- und Flottenmanagement, digitale Beschilderung, öffentliches WLAN, papierloser Ticketing und andere umfassen.[93]

Energiemanagement

Eine signifikante Anzahl energieverhinderter Geräte (z. B. Lampen, Haushaltsgeräte, Motoren, Pumpen usw.) integrieren bereits die Internetkonnektivität, mit denen sie nicht nur mit Dienstprogrammen kommunizieren können, um das Gleichgewicht zu bringen Energieerzeugung aber auch hilft, den Energieverbrauch als Ganzes zu optimieren.[52] Diese Geräte ermöglichen eine Fernbedienung durch Benutzer oder eine zentrale Verwaltung über a Wolke-basierte Schnittstelle und aktivieren Sie Funktionen wie Planung (z. B. aus der Ferne auf oder aus Heizsystemen, Steuerungs Öfen, Änderung von Beleuchtungsbedingungen usw.).[52] Das Smart Grid ist eine nützliche IoT-Anwendung; Systeme versammeln sich und wirken auf Energie- und Leistungsinformationen, um die Effizienz der Produktion und Verteilung von Strom zu verbessern.[94] Verwendung Fortgeschrittene Messinfrastruktur (AMI) Elektrische Versorgungsunternehmen mit Internetverbindung und sammeln nicht nur Daten von Endbenutzern, sondern verwalten auch Distribution Automation-Geräte wie Transformatoren.[52]

Umweltüberwachung

Umweltüberwachung Anwendungen des IoT verwenden normalerweise Sensoren, um den Umweltschutz zu unterstützen[95] durch Überwachung Luft oder Wasserqualität,[96] atmosphärisch oder Bodenbedingungen,[97] und kann sogar Bereiche wie die Überwachung des Bewegungen der Tierwelt und ihre Lebensräume.[98] Die Entwicklung von mit dem Internet verbundenen Geräten für ressourcenbezogene Geräte bedeutet auch, dass andere Anwendungen mögen Erdbeben oder Tsunami Frühwarnsysteme kann auch von Rettungsdiensten verwendet werden, um effektivere Hilfe zu leisten. IoT -Geräte in dieser Anwendung umfassen normalerweise einen großen geografischen Bereich und können auch mobil sein.[52] Es wurde argumentiert, dass die Standardisierung, die IoT zur drahtlosen Sensing bringt, diesen Bereich revolutionieren wird.[99]

Living Lab

Ein weiteres Beispiel für die Integration des IoT ist das lebende Labor, das Forschungs- und Innovationsprozesse integriert und kombiniert.[100] Derzeit gibt es 320 lebende Labors, die das IoT nutzen, um zusammenzuarbeiten und Kenntnisse zwischen den Stakeholdern zu teilen, um innovative und technologische Produkte gemeinsam zu erstellen. Damit Unternehmen implementieren und entwickeln können IoT -Dienste Für intelligente Städte müssen sie Anreize haben. Die Regierungen spielen eine Schlüsselrolle in Smart City -Projekten, da Änderungen der Richtlinien den Städten bei der Umsetzung des IoT helfen werden, das Effektivität, Effizienz und Genauigkeit der verwendeten Ressourcen bietet. Zum Beispiel bietet die Regierung steuerliche Anreize und billige Miete, verbessert die öffentlichen Verkehrsmittel und bietet ein Umfeld, in dem Start-up-Unternehmen, Kreativindustrie und multinationale Unternehmen zusammenarbeiten, eine gemeinsame Infrastruktur- und Arbeitsmärkte teilen und die lokal eingebettete lokal eingebettet nutzen können Technologien, Produktionsprozesse und Transaktionskosten.[100] Die Beziehung zwischen den Technologieentwicklern und den Regierungen, die das Vermögen der Stadt verwalten, ist der Schlüssel, um den Benutzern auf effiziente Weise einen offenen Zugang zu Ressourcen zu gewähren.

Militäranträge

Das Internet der militärischen Dinge (IOMT) ist die Anwendung von IoT-Technologien im militärischen Bereich zum Zwecke der Aufklärung, der Überwachung und anderer Kampfziele. Es wird stark von den Zukunftsaussichten einer Kriegsführung in einer städtischen Umgebung beeinflusst und beinhaltet den Einsatz von Sensoren, Munition, Fahrzeugen, Robotern, biometrischer Biometrie von Menschen und anderen intelligenten Technologien, die für das Schlachtfeld relevant sind.[101]

Internet der Schlachtfeld Dinge

Das Internet der Schlachtfeld Dinge (Iobt) ist ein Projekt initiiert und ausgeführt von der US Army Research Laboratory (ARL) Das konzentriert sich auf die Grundlagenwissenschaft im Zusammenhang mit dem IoT, das die Fähigkeiten von Armee -Soldaten verbessern.[102] Im Jahr 2017 startete ARL die Internet of Battlefield Things Collaborative Research Alliance (IOBT-CRA)Einrichtung einer funktionierenden Zusammenarbeit zwischen Industrie, Universität und Armeeforschern, um die theoretischen Grundlagen von IoT -Technologien und deren Anwendungen für die Operationen der Armee voranzutreiben.[103][104]

Ozean der Dinge

Das Ozean der Dinge Projekt ist a DARPA-Ertiertes Programm, das ein Internet der Dinge über große Meeresbereiche einrichten soll, um Umwelt- und Schiffsaktivitätsdaten zu überwachen, zu überwachen und zu analysieren. Das Projekt beinhaltet den Einsatz von etwa 50.000 Schwimmer, in denen eine passive Sensorsuite untergebracht ist, die militärische und kommerzielle Schiffe im Rahmen eines Cloud-basierten Netzwerks autonom erkennen und verfolgen.[105]

Produkt Digitalisierung

Es gibt mehrere Anwendungen von Smart oder aktive Verpackung in welch a QR-Code oder NFC -Tag ist auf einem Produkt oder seiner Verpackung befestigt. Das Tag selbst ist passiv, enthält jedoch a eindeutige Kennung (normalerweise a URL) Dadurch kann ein Benutzer über ein Smartphone auf digitale Inhalte über das Produkt zugreifen.[106] Streng genommen sind solche passiven Gegenstände nicht Teil des Internet der Dinge, aber sie können als Ermöglicher digitaler Interaktionen angesehen werden.[107] Der Begriff "Internet der Verpackung" wurde geprägt, um Anwendungen zu beschreiben, in denen eindeutige Kennungen verwendet werden, um Lieferketten zu automatisieren, und von den Verbrauchern in großem Maßstab gescannt werden, um auf digitale Inhalte zuzugreifen.[108] Authentifizierung der einzigartigen Kennungen und damit des Produkts selbst ist über einen kopierensensitiven Digitales Wasserzeichen oder Erkennungsmuster kopieren Zum Scannen beim Scannen eines QR -Codes,[109] während NFC -Tags die Kommunikation verschlüsseln können.[110]

Trends und Eigenschaften

Der wesentliche Trend des IoT in den letzten Jahren ist das explosive Wachstum von Geräten, die vom Internet verbunden und kontrolliert werden.[111] Die breite Palette von Anwendungen für die IoT -Technologie bedeuten, dass die Besonderheiten von einem Gerät zum nächsten sehr unterschiedlich sein können, aber es werden grundlegende Eigenschaften von den meisten geteilt.

Das IoT schafft Möglichkeiten für eine direktere Integration der physischen Welt in computergestützte Systeme, was zu Effizienzverbesserungen, wirtschaftlichen Vorteilen und verringertem menschlichen Anstrengungen führt.[112][113][114][115]

Die Zahl der IoT-Geräte stieg im Jahr 2017 gegenüber dem Vorjahr um 31% auf 8,4 Milliarden[116] Und es wird geschätzt, dass bis 2020 30 Milliarden Geräte vorhanden sein werden.[111] Der globale Marktwert des IoT wird voraussichtlich bis 2020 7,1 Billionen US -Dollar erreichen.[117]

Intelligenz

Ambient Intelligence und autonome Kontrolle sind nicht Teil des ursprünglichen Konzepts des Internets der Dinge. Umgebungsunternehmen und autonome Kontrolle erfordern auch nicht unbedingt Internetstrukturen. Es gibt jedoch eine Verschiebung der Forschung (von Unternehmen wie z. Intel) Um die Konzepte des IoT und der autonomen Kontrolle zu integrieren, mit anfänglichen Ergebnissen in diese Richtung, die Objekte als treibende Kraft für autonomes IoT betrachten.[118] Ein vielversprechender Ansatz in diesem Zusammenhang ist Tiefes Verstärkungslernen Wo die meisten IoT -Systeme eine dynamische und interaktive Umgebung bieten.[119] Schulung eines Agenten (d. H. IoT -Gerät), das sich in einer solchen Umgebung intelligent verhalten kann überwachtes Lernen. Durch Verstärkungslernansatz kann ein Lernagent den Zustand der Umwelt (z. B. die Temperatur zu Hause erfassen) spüren, Aktionen ausführen (z. B. Drehung HVAC ein- oder aus oder aus) und lernen Sie durch die maximierenden akkumulierten Belohnungen, die es langfristig erhält.

IoT -Intelligenz kann auf drei Ebenen angeboten werden: IoT -Geräte, Rand/Nebelknoten, und Cloud Computing.[120] Die Notwendigkeit intelligenter Kontrolle und Entscheidung auf jeder Ebene hängt von der Zeitsensibilität der IoT -Anwendung ab. Zum Beispiel muss die Kamera eines autonomen Fahrzeugs Echtzeit machen Hinderniserkennung Um einen Unfall zu vermeiden. Diese schnelle Entscheidungsfindung wäre nicht möglich, indem Daten aus dem Fahrzeug an Cloud -Instanzen übertragen und die Vorhersagen wieder an das Fahrzeug zurückgegeben werden. Stattdessen sollte der gesamte Betrieb lokal im Fahrzeug durchgeführt werden. Integration fortschrittlicher Algorithmen für maschinelles Lernen einschließlich tiefes Lernen In IoT -Geräte ist ein aktiver Forschungsbereich, um intelligente Objekte näher an die Realität zu kommen. Darüber hinaus ist es möglich, durch Analyse von IoT -Daten, das Extrahieren versteckter Informationen und die Vorhersage von Kontrollentscheidungen den größten Wert aus IoT -Bereitstellungen herauszuholen. Eine Vielzahl von Techniken für maschinelles Lernen wurde in IoT -Domäne verwendet, die von herkömmlichen Methoden wie Regression reichen. Vektormaschine unterstützen, und Zufallswald zu fortgeschrittenen wie z. Faltungsnetzwerke, Lstm, und Variations -Autocoder.[121][120]

In Zukunft kann das Internet der Dinge ein nicht deterministisches und offenes Netzwerk sein, in dem automatisch organisierte oder intelligente Einheiten (intelligent (Internetdienste, Soa Komponenten) und virtuelle Objekte (Avatare) sind in Abhängigkeit vom Kontext, der Umstände oder der Umgebungen interoperabel und in der Lage, unabhängig zu handeln (ihre eigenen Ziele oder gemeinsamen Ziele verfolgen). Autonomes Verhalten durch die Sammlung und Begründung von Kontextinformationen sowie die Fähigkeit des Objekts, Änderungen in der Umgebung zu erkennen (Fehler, die Sensoren betreffen) und geeignete Minderungsmaßnahmen einführen, ist ein großer Forschungstrend.[122] Es ist eindeutig erforderlich, der IoT -Technologie Glaubwürdigkeit zu bieten. Moderne IoT -Produkte und -Lösungen auf dem Markt verwenden eine Vielzahl verschiedener Technologien, um solche zu unterstützen Kontextbewusstsein Automatisierung, aber ausgefeiltere Formen von Intelligenz werden gebeten, Sensoreinheiten und intelligente Cyber-Physical-Systeme in realen Umgebungen einzusetzen.[123]

Die Architektur

IoT -Systemarchitektur besteht aus drei Ebenen: Tier 1: Geräte, Tier 2: die Rand Torund Stufe 3: die Wolke.[124] Zu den Geräten gehören vernetzte Dinge, wie die Sensoren und Aktuatoren, die in IoT -Geräten gefunden wurden, insbesondere solche, die Protokolle verwenden, wie z. Modbus, Bluetooth, Zigbeeoder proprietäre Protokolle, um mit einem Edge -Gateway verbunden zu werden.[124] Die Edge Gateway-Schicht besteht aus Sensordatenaggregationssystemen, die als Edge-Gateways bezeichnet werden und Funktionen wie Vorverarbeitung der Daten, die Sicherung der Konnektivität für Cloud, Verwendung von Systemen wie Websockets, Ereigniszentrum und selbst in einigen Fällen Edge Analytics bieten oder Fog Computing.[124] Die Edge -Gateway -Schicht ist auch erforderlich, um den oberen Schichten eine gemeinsame Übersicht über die Geräte zu geben, um das Management zu erleichtern. Die endgültige Stufe umfasst die Cloud -Anwendung, die für IoT unter Verwendung der Microservices -Architektur erstellt wurde, die normalerweise polyglott und inhärent unter Verwendung von HTTPS/ inhärent sicher sindOAuth. Es enthält verschiedene Datenbank Systeme, die Sensordaten speichern, z. B. Zeitreihendatenbanken oder Asset -Speicher unter Verwendung von Backend -Datenspeichersystemen (z. B. Cassandra, PostgreSQL).[124] Die Cloud-Stufe in den meisten Cloud-basierten IoT-Systemen bietet Ereignis-Warteschlangen- und Messaging-System, das die Kommunikation übernimmt, die sich in allen Ebenen abspielt.[125] Einige Experten klassifizierten die Dreisten im IoT-System als Edge, Plattform und Unternehmen und diese sind mit dem Proximity-Netzwerk, dem Zugangsnetz und dem Service-Netzwerk verbunden.[126]

Aufbau im Internet der Dinge, die Netz der Dinge ist eine Architektur für die Anwendungsebene des Internets der Dinge, die die Konvergenz von Daten von IoT-Geräten in Webanwendungen untersuchen, um innovative Anwendungskräfte zu erstellen. Um den Informationsfluss im Internet der Dinge zu programmieren und zu kontrollieren, wird eine vorhergesagte architektonische Ausrichtung aufgerufen BPM überall Dies ist eine Mischung aus traditionellem Prozessmanagement mit Prozessabbau und besonderen Funktionen zur Automatisierung der Kontrolle über eine große Anzahl koordinierter Geräte.

Netzwerkarchitektur

Das Internet der Dinge erfordert eine enorme Skalierbarkeit im Netzwerkbereich, um den Anstieg der Geräte zu bewältigen.[127] IETF 6LOWPAN würde verwendet werden, um Geräte mit IP -Netzwerken zu verbinden. Mit Milliarden von Geräten[128] in den Internetraum hinzugefügt werden, IPv6 spielt eine wichtige Rolle bei der Umstellung der Skalierbarkeit von Netzwerkebene. Das eingeschränkte Anwendungsprotokoll von IETF, ZeroMQ, und Mqtt würde einen leichten Datentransport bereitstellen.

Fog Computing ist eine praktikable Alternative, um einen so großen Datenfluss durch das Internet zu verhindern.[129] Das Kantengeräte'Berechnungsleistung zur Analyse und Prozessdaten ist äußerst begrenzt. Begrenzte Verarbeitungsleistung ist ein wichtiges Attribut von IoT -Geräten, da es ihr Zweck ist, Daten über physische Objekte zu liefern und gleichzeitig autonom zu bleiben. Schwere Verarbeitungsanforderungen verwenden mehr Batteriestrom, die die Fähigkeit des IoT -Betriebs schaden. Die Skalierbarkeit ist einfach, da IoT -Geräte nur Daten über das Internet an einen Server mit ausreichender Verarbeitungsleistung liefern.[130]

Dezentrales IoT

Das dezentrale Internet der Dinge oder das dezentrale IoT ist ein modifiziertes IoT. Es nutzt Fog Computing Um die Anforderungen an verbundene IoT-Geräte zu bewältigen und auszugleichen, um die Belastung auf den Cloud-Servern zu verringern und die Reaktionsfähigkeit für latenzempfindliche IoT-Anwendungen wie die Überwachung von Patienten mit Vitalfunktionen, die Kommunikation des autonomen Fahrens und die Erkennung von kritischen Versagen zu verbessern Industriegeräte.[131]

Das konventionelle IoT wird über ein Netznetzwerk verbunden und von einem Hauptkopfknoten (zentraler Controller) geleitet.[132] Der Kopfknoten entscheidet, wie ein Daten erstellt, gespeichert und übertragen wird.[133] Im Gegensatz dazu versucht dezentrale IoT, IoT -Systeme in kleinere Abteilungen zu unterteilen.[134] Der Kopfknoten ermächtigt die teilweise Entscheidungsfunktion, um Sub-Nodes im Rahmen der gegenseitigen vereinbarten Richtlinie zu senken.[135] Die Leistung wird verbessert, insbesondere für riesige IoT -Systeme mit Millionen von Knoten.[136]

Dezentrale IoT-Versuche, die begrenzte Bandbreite und Hashing-Kapazität von batteriebetriebenen oder drahtlosen IoT-Geräten durchzuführen Leichte Blockchain.[137][138][139]

Die Identifizierung von Cyberangriffen kann durch frühzeitige Erkennung und Minderung an den Randknoten mit Verkehrsüberwachung und -bewertung erfolgen.[140]

Komplexität

In semi-geöffneten oder geschlossenen Schleifen (d. H. Wertschöpfungsketten, wenn eine globale Endgültigkeit beigelegt werden kann), wird das IoT oft als ein untersucht und untersucht Komplexes System[141] Aufgrund der großen Anzahl unterschiedlicher Verbindungen, Wechselwirkungen zwischen autonomen Akteuren und seiner Fähigkeit, neue Akteure zu integrieren. In der Gesamtphase (Vollkreislauf) wird es wahrscheinlich als als gesehen chaotisch Umgebung (seit Systeme immer endgültig). Als praktischer Ansatz sind nicht alle Elemente im Internet der Dinge in einem globalen öffentlichen Raum. Subsysteme werden häufig implementiert, um die Risiken von Privatsphäre, Kontrolle und Zuverlässigkeit zu mildern. Beispielsweise kann inländischer Robotik (Domotics), die in einem Smart Home ausgeführt werden, nur Daten innerhalb und über a verfügbar sein lokales Netzwerk.[142] Die Verwaltung und Kontrolle eines hohen dynamischen Ad -hoc -IoT -Dinge/-geräte -Netzwerks ist eine schwierige Aufgabe bei der herkömmlichen Netzwerkarchitektur. Software Defined Networking (SDN) bietet die agile dynamische Lösung, die die besonderen Anforderungen der Vielfalt innovativer IoT -Anwendungen erfüllen kann.[143][144]

Größenüberlegungen

Das Internet der Dinge würde 50 bis 100 Billionen Objekte codieren und der Bewegung dieser Objekte folgen können. Menschen in befragten städtischen Umgebungen sind jeweils von 1000 bis 5000 verfolgbaren Objekten umgeben.[145] Im Jahr 2015 gab es 83 Millionen kluge Geräte in den Häusern der Menschen. Diese Zahl wird voraussichtlich bis 2020 auf 193 Millionen Geräte wachsen.[32][146]

Die Zahl der Online -fähigen Geräte stieg von 2016 bis 2017 um 31% und erreichte 8,4 Milliarden.[116]

Raumüberlegungen

Im Internet der Dinge wird der genaue geografische Standort einer Sache - und auch die genauen geografischen Dimensionen einer Sache - kritisch sein.[147] Daher waren Fakten über eine Sache, wie z. Informationen (oder beschließen, die Maßnahmen nicht zu ergreifen). (Beachten Sie, dass einige Dinge im Internet der Dinge Sensoren sein werden und der Sensorort in der Regel wichtig ist.[148]) Das Geoweb und Digitale Erde sind vielversprechende Anwendungen, die möglich werden, wenn Dinge nach Standort organisiert und verbunden werden können. Zu den vorhandenen Herausforderungen gehören jedoch die Einschränkungen variabler räumlicher Skalen, die Notwendigkeit, massive Datenmengen zu bewältigen, und eine Indizierung für schnelle Such- und Nachbarbetriebe. Wenn die Dinge im Internet der Dinge in der Lage sind, Maßnahmen auf eigene Initiative zu ergreifen, wird diese menschlich-zentrierte Mediationsrolle beseitigt. Daher muss der Zeitraumkontext, den wir als Menschen für selbstverständlich halten, eine zentrale Rolle in diesem Informationsökosystem erhalten. So wie Standards eine Schlüsselrolle im Internet und im Internet spielen, spielen die geo-räumlichen Standards eine Schlüsselrolle im Internet der Dinge.[149][150]

Eine Lösung für "Korb der Fernbedienungen"

Viele IoT -Geräte haben das Potenzial, ein Stück dieses Marktes zu nehmen. Jean-Louis Gassée (Apple Initial Alumni Team und Beos-Mitbegründer) hat dieses Thema in einem Artikel über angesprochen Montag Hinweis,[151] Wo er voraussagt, dass das wahrscheinlichste Problem das sein wird, was er als "Korb der Fernbedienungen" bezeichnet, wo wir Hunderte von Anwendungen haben, um Hunderte von Geräten zu verknüpfen, die keine Protokolle für das Gespräch miteinander teilen.[151] Für eine verbesserte Benutzerinteraktion verbinden einige Technologieführer Kräfte, um Standards für die Kommunikation zwischen Geräten zur Lösung dieses Problems zu erstellen. Andere wenden sich dem Konzept der prädiktiven Interaktion von Geräten zu, "wo gesammelte Daten verwendet werden, um Aktionen auf den spezifischen Geräten vorherzusagen und auszulösen", während sie zusammenarbeiten.[152]

Soziales Internet der Dinge

Social Internet of Things (Siot) ist eine neue Art von IoT, die die Bedeutung der sozialen Interaktion und der Beziehung zwischen IoT -Geräten konzentriert.[153] SIOT ist ein Muster, wie Cross-Domain-IoT-Geräte die Anwendung auf Anwendungskommunikation und Zusammenarbeit ohne menschliche Intervention ermöglichen, um ihren Eigentümern mit autonomen Diensten zu bedienen.[154] Dies kann nur realisiert werden, wenn er sowohl von IoT-Software als auch von Hardware-Engineering auf niedriger Architekturunterstützung gewonnen hat.[155]

Soziales Netzwerk für IoT -Geräte (nicht menschlich)

IoT definiert ein Gerät mit einer Identität wie einem Bürger in einer Community und verbindet sie mit dem Internet, um Dienstleistungen für seine Benutzer anzubieten.[156] SIOT definiert ein soziales Netzwerk für IoT -Geräte nur, um miteinander zu interagieren, um verschiedene Ziele zu erhalten, die Menschen dienen.[157]

Wie anders ist der Siot von IoT?

SIOT unterscheidet sich vom ursprünglichen IoT in Bezug auf die Zusammenarbeitsmerkmale. IoT ist passiv, es sollte für spezielle Zwecke mit vorhandenen IoT -Geräten im vorgegebenen System dienen. SIOT ist aktiv, es wurde von KI programmiert und verwaltet, um ungeplante Zwecke mit Mix und Übereinstimmung potenzieller IoT -Geräte aus verschiedenen Systemen zu dienen, die seinen Benutzern zugute kommen.[158]

Wie funktioniert Siot?

IoT-Geräte, die mit Geselligkeit integriert sind im Notfall.[159]

Social IoT -Beispiele

  1. IoT-basierte Smart-Home-Technologie überwacht die Gesundheitsdaten von Patienten oder alternden Erwachsenen, indem sie ihre physiologischen Parameter analysieren und die nahe gelegenen Gesundheitseinrichtungen bei Notfalldiensten fordern.[160] Im Notfall wird automatisch der Krankenwagen eines nächsten verfügbaren Krankenhauses mit dem Abholort eingerufen, der zugewiesen wird. Die Gesundheitsdaten des Patienten werden an die Notaufnahme übertragen und sofort auf dem Arztcomputer angezeigt, um weitere Maßnahmen zu erhalten.[161]
  2. IoT -Sensoren an Fahrzeugen, Straßen- und Ampeln überwachen die Bedingungen der Fahrzeuge und Fahrer und alarmieren, wenn die Aufmerksamkeit erforderlich ist, und koordinieren sich automatisch, um sicherzustellen, dass autonomes Fahren normal funktioniert. Wenn ein Unfall stattfindet, informiert die IoT -Kamera leider die nächste Krankenhaus- und Polizeistation um Hilfe.[162]

Soziale IoT -Herausforderungen

  1. Internet of Things ist vielfältig und kompliziert.[163] Einer der Hauptfaktoren, die Menschen daran hindern, Produkte und Dienstleistungen im Internet of Things (IoT) zu übernehmen und zu nutzen, ist die Komplexität.[164] Installation und Setup sind eine Herausforderung für Menschen. Daher müssen IoT -Geräte die Übereinstimmung mischen und sich automatisch konfigurieren, um unterschiedliche Dienste in unterschiedlicher Situation anzubieten.[165]
  2. Die Systemsicherheit ist immer ein Problem für jede Technologie, und für SIOT ist es für SIOT wichtiger, dass nicht nur die Sicherheit von sich selbst berücksichtigt werden muss, sondern auch der gegenseitige Vertrauensmechanismus zwischen kollaborativen IoT -Geräten von Zeit zu Zeit von Ort zu Ort.[155]
  3. Eine weitere kritische Herausforderung für SIOT ist die Genauigkeit und Zuverlässigkeit der Sensoren. Unter den meisten Umständen müssten IoT -Sensoren in Nanosekunden reagieren, um Unfälle, Verletzungen und Lebensverlust zu vermeiden.[155]

Aktivieren von Technologien für IoT

Es gibt viele Technologien, die das IoT ermöglichen. Entscheid für das Feld ist das Netzwerk, das zur Kommunikation zwischen Geräten einer IoT -Installation verwendet wird, eine Rolle, die mehrere drahtlose oder verdrahtete Technologien erfüllen können:[166][167][168]

Adressierbarkeit

Die ursprüngliche Idee der Auto-ID-Zentrum basiert auf RFID-Tags und einer unterschiedlichen Identifizierung durch die Elektronischer Produktcode. Dies hat sich zu Objekten mit einer IP -Adresse entwickelt oder Uri.[169] Eine alternative Sichtweise aus der Welt der Semantisches Web[170] konzentriert sich stattdessen darauf, alle Dinge (nicht nur die elektronischen, intelligenten oder rfid-fähigen) zu machen, die von den vorhandenen Benennungsprotokollen wie z. Uri. Die Objekte selbst unterhalten sich nicht, aber sie können nun von anderen Agenten bezeichnet werden, wie z. B. mächtige zentralisierte Server, die für ihre menschlichen Besitzer handeln.[171] Die Integration in das Internet impliziert, dass Geräte eine verwenden werden IP Adresse als eindeutiger Kennung. Aufgrund der begrenzter Adressraum von IPv4 (Dies ermöglicht 4,3 Milliarden unterschiedlichen Adressen) Objekte im IoT müssen verwenden die nächste Generation des Internetprotokolls (IPv6) Um den erforderlichen extrem großen Adressraum zu skalieren.[172][173][174] Internet-of-Things-Geräte profitieren zusätzlich von der in IPv6 vorhandenen staatenlosen Adresse für automatische Konfiguration.[175] Wenn es den Konfigurationsaufwand auf den Hosts reduziert,[173] und die IETF 6LOWPAN Kopfkompression. Ohne die Unterstützung von IPv6 wird die Zukunft des Internets nicht möglich sein. Und folglich wird die globale Einführung von IPv6 in den kommenden Jahren für die erfolgreiche Entwicklung des IoT in Zukunft von entscheidender Bedeutung sein.[174]

Anwendungsschicht

  • ADRC[176] Definiert ein Anwendungsschichtprotokoll und ein unterstützendes Framework für die Implementierung von IoT -Anwendungen.

Kurzstrecken-drahtlos

  • Bluetooth -Netznetzwerke - Spezifikation, die eine Mesh -Networking -Variante zur Verfügung stellt Bluetooth niedrige Energie (BL) mit einer erhöhten Anzahl von Knoten und standardisierten Anwendungsschicht (Modelle).
  • Lichtkundheit (Li-fi)-drahtlose Kommunikationstechnologie ähnlich dem Wi-Fi-Standard, aber verwendet Kommunikation der sichtbaren Licht für eine erhöhte Bandbreite.
  • Near Field Communication (NFC) - Kommunikationsprotokolle, mit denen zwei elektronische Geräte innerhalb eines Bereichs von 4 cm kommunizieren können.
  • Radiofrequenz-Identifikation (RFID) - Technologie mit elektromagnetischen Feldern zum Lesen von Daten, die in Tags gespeichert sind, die in andere Elemente eingebettet sind.
  • W-lan - Technologie für lokales Netzwerk basierend auf IEEE 802.11 Standard, wobei Geräte über einen gemeinsam genutzten Zugriffspunkt oder direkt zwischen einzelnen Geräten kommunizieren können.
  • Zigbee - Kommunikationsprotokolle für Persönliches Bereich Networking Basierend auf dem IEEE 802.15.4 Standard, der einen geringen Stromverbrauch, eine niedrige Datenrate, niedrige Kosten und einen hohen Durchsatz bietet.
  • Z-WelleKabellos Kommunikationsprotokoll, das hauptsächlich für verwendet wird Heimautomatisierung und Sicherheitsanwendungen

Mittelrangiger drahtlos

  • LTE-Advanced -Hochgeschwindigkeitskommunikationsspezifikation für Mobilfunknetze. Bietet Verbesserungen der Lte Standard mit verlängerter Abdeckung, höherem Durchsatz und niedrigerer Latenz.
  • 5g - 5G -drahtlose Netzwerke können verwendet werden, um die hohen Kommunikationsanforderungen des IoT zu erreichen und eine große Anzahl von IoT -Geräten zu verbinden, selbst wenn sie in Bewegung sind.[177] Es gibt drei Merkmale von 5G, die jeweils als nützlich angesehen werden, um bestimmte Elemente von IoT zu unterstützen: erweitertes mobiles Breitband (EMB), Massive Machine Type Communications (MMTC) und ultra zuverlässige Kommunikation mit niedriger Latenz (URLLC).[178]

Langstrecken-drahtlos

Verdrahtet

Standards und Standardorganisationen

Dies ist eine Liste von Technische Standards für das IoT, von denen die meisten sind Offene Standards, und die Standardsorganisationen Das strebt danach, sie erfolgreich zu setzen.[179][180]

Kurzer Name Langer Name Standards in der Entwicklung Weitere Hinweise
Auto-ID-Labors Autoidentifikationszentrum Vernetzt Rfid (Radiofrequenzidentifikation) und Entstehung Sensing Technologien
Angeschlossenes Zuhause über IP Projekt Connected Home über IP Connected Home Over IP (oder Projekt Connected Home Over IP) ist ein Open-Sourcing-Standardprojekt für Heimautomation-Konnektivität, das Kompatibilität zwischen verschiedenen Produkten und Software für Smart Home und Internet of Things (IoT) bietet Das Connected Home Over IP Project Group wurde gestartet und eingeführt von Amazonas, Apfel, Google,[181] Comcast und die Zigbee -Allianz am 18. Dezember 2019.[182] Das Projekt wird von großen Unternehmen unterstützt und basiert auf bewährten Internet -Designprinzipien und -Protokollen, die die derzeit fragmentierten Systeme vereinen sollen.[183]
Epcglobal Elektronische Produktcode -Technologie Standards für die Annahme von EPC (Elektronische Produktcode) Technologie
FDA US -amerikanische Food and Drug Administration Udi (Eindeutiges Geräteidentifikationssystem) System für unterschiedliche Kennungen für medizinische Geräte
GS1 Globale Standards eins Standards für UIDs ("einzigartige" Kennungen) und RFID von schnell bewegende Konsumgüter (Verbraucherverpackte Waren), Gesundheitsversorgung und andere Dinge

Der digitale Link Standard GS1,[184] Erstmals veröffentlicht im August 2018, ermöglicht die Verwendung von QR-Codes, GS1 Datamatrix, RFID und NFC verschiedene Arten von Business-to-Business sowie Interaktionen für Geschäft zu Verbrauchern.

Die Elternorganisation umfasst Mitgliedsorganisationen wie z. GS1 uns
IEEE Institut für Elektro- und Elektronikingenieure Zugrunde liegende Kommunikationstechnologiestandards wie z. IEEE 802.15.4, IEEE P1451-99[185] (IoT -Harmonisierung) und IEEE P1931.1 (Dach Computing).
Ietf Internettechnik-Arbeitsgruppe Standards, die ausmachen TCP/IP (die Internet -Protokollsuite)
Mtconnect Institute Mtconnect ist ein Standard für die Fertigungsindustrie für den Datenaustausch mit Werkzeugmaschinen und verwandte Industriegeräte. Für die IIOT -Untergruppe des IoT ist es wichtig.
O-df Datenformat öffnen O-DF ist ein Standard, der 2014 vom Internet of Things Work Group der offenen Gruppe veröffentlicht wurde, die eine generische Informationsmodellstruktur spezifiziert, die für die Beschreibung von "Ding" sowie für die Veröffentlichung, Aktualisierung und Abfragen anwendbar sein soll Informationen, wenn sie zusammen mit O-MI (Open Messaging-Schnittstelle) verwendet werden.
O-mi Open Messaging -Schnittstelle O-MI ist ein Standard, der 2014 vom Internet of Things Work Group der Open Group veröffentlicht wurde. Dies gibt eine begrenzte Reihe von Schlüsselvorgängen an, die in IoT-Systemen benötigt werden, insbesondere verschiedene Arten von Abonnementmechanismen basierend auf dem Beobachtermuster.
OCF Open Connectivity Foundation Standards für einfache Geräte verwenden COAP (Eingeschränktes Anwendungsprotokoll) OCF (Open Connectivity Foundation) ersetzt sich OIC (Open Interconnect Consortium)
Oma Öffnen Sie die mobile Allianz Oma DM und OMA LWM2M Für IoT -Geräteverwaltung sowie GOTAPI, das ein sicheres Framework für IoT -Anwendungen bietet
Xsf XMPP Standards Foundation Protokollverlängerungen von XMPP (Extensible Messaging und Präsenzprotokoll), den offenen Standard von Instant Messaging
W3c World Wide Web Konsortium Standards für die Interoperabilität zwischen verschiedenen IoT -Protokollen und Plattformen wie z. Ding Beschreibung, Entdeckung, Scripting -API und Die Architektur Das erklärt, wie sie zusammenarbeiten. Homepage des Web of Things -Aktivitäten am W3C bei https://www.w3.org/wot/

Politik und bürgerschaftliches Engagement

Einige Wissenschaftler und Aktivisten argumentieren, dass das IoT verwendet werden kann, um neue Modelle von zu erstellen gesellschaftliches Engagement Wenn Gerätenetzwerke für Benutzersteuerung und interoperable Plattformen geöffnet werden können. Philip N. Howard, ein Professor und Autor, schreibt, dass das politische Leben sowohl in Demokratien als auch in autoritären Regimen durch die Art und Weise, wie das IoT für das bürgerschaftliche Engagement verwendet wird, geprägt wird. Damit dies geschieht, argumentiert er, dass jedes vernetzte Gerät in der Lage sein sollte, eine Liste der "letztendlichen Begünstigten" seiner Sensordaten preisgeben zu können und dass einzelne Bürger in der Lage sein sollten, der Begünstigten Liste neue Organisationen hinzuzufügen. Darüber hinaus argumentiert er, dass zivilgesellschaftliche Gruppen ihre IoT -Strategie entwickeln müssen, um Daten zu nutzen und sich mit der Öffentlichkeit zu beschäftigen.[186]

Regierungsregulierung auf IoT

Einer der wichtigsten Treiber des IoT sind Daten. Der Erfolg der Idee, Geräte miteinander zu verbinden, um sie effizienter zu gestalten, hängt vom Zugriff auf und Speicher und Verarbeitung von Daten ab. Zu diesem Zweck sammeln Unternehmen, die an dem IoT arbeiten, Daten aus mehreren Quellen und speichern sie zur weiteren Verarbeitung in ihrem Cloud -Netzwerk. Dies lässt die Tür weit offen für Privatsphäre und Sicherheitsgefahren und die Anfälligkeit mehrerer Systeme mehrerer Systeme.[187] Die anderen Probleme beziehen sich auf die Auswahl und das Eigentum an Daten der Verbraucher[188] und wie es verwendet wird. Obwohl noch in den Kinderschuhen in den Kinderschuhen und Governance in Bezug auf diese Fragen der Privatsphäre, Sicherheit und des Dateneigentums weiterentwickelt werden.[189][190][191] IoT -Regulierung hängt vom Land ab. Einige Beispiele für Gesetze, die für die Privatsphäre und Datenerfassung relevant sind, sind: das US -amerikanische Datenschutzgesetz von 1974, die OECD -Richtlinien zum Schutz der Privatsphäre und des Getränks von personenbezogenen Daten von 1980 und der EU -Richtlinie 95/46/EC von 1995.[192]

Aktuelle regulatorische Umgebung:

Ein von der veröffentlichter Bericht Federal Trade Commission (FTC) Im Januar 2015 machte die folgenden drei Empfehlungen:[193]

  • Datensicherheit - Zum Zeitpunkt der Gestaltung von IoT -Unternehmen sollten Unternehmen sicherstellen, dass Datenerfassung, Speicher und Verarbeitung jederzeit sicher sind. Unternehmen sollten in jeder Phase einen "Verteidigung in Tiefen" -Ansatz verfolgen und Daten verschlüsseln.[194]
  • Datenerklärung - Benutzer sollten die Wahl haben, welche Daten sie mit IoT -Unternehmen teilen, und die Benutzer müssen informiert werden, wenn ihre Daten freigelegt werden.
  • Datenminimierung - IoT -Unternehmen sollten nur die Daten sammeln, die sie benötigen, und die gesammelten Informationen nur für eine begrenzte Zeit beibehalten.

Die FTC hörte jedoch vor, nur Empfehlungen zu geben. Gemäß einer FTC -Analyse ist der vorhandene Rahmen, bestehend aus dem FTC ACT, das Gesetz zur Fair -Bonität, und die Kinder für das Online -Datenschutzschützer für KinderZusammen mit der Entwicklung der Verbraucherbildung und der Anleitung der Verbraucher reicht die Teilnahme an Multi-Stakeholder-Bemühungen und Anwaltschaft für andere Agenturen auf Bundes-, Landes- und lokaler Ebene aus, um die Verbraucherrechte zu schützen.[195]

Eine vom Senat im März 2015 verabschiedete Resolution wird bereits vom Kongress berücksichtigt.[196] Diese Resolution erkannte die Notwendigkeit, eine nationale Politik zu IoT und die Frage der Privatsphäre, Sicherheit und Spektrum zu formulieren. Um dem IoT -Ökosystem im März 2016 einen Impulse für vier vierteilige Gruppe von vier Senatoren vorzuschlagen, schlugen außerdem eine Gesetzesvorlage vor, die sich entwickelnde Innovation und das Wachstum des Internet of Things (Digit), um das zu lenken Federal Communications Commission Um die Notwendigkeit von mehr Spektrum zur Verbindung von IoT -Geräten zu bewerten.

Genehmigt am 28. September 2018, Kalifornien Senat Bill 327[197] tritt am 1. Januar 2020 in Kraft. Die Rechnung erfordert “Ein Hersteller eines angeschlossenen Geräts, wie diese Begriffe definiert werden, um das Gerät mit einer angemessenen Sicherheitsfunktion oder Funktionen auszurüsten, die der Art und Funktion des Geräts angemessen sind, entspricht den Informationen, die er sammeln, oder übertragen und übertragen und übertragen werden kann und übertragen und übertragen werden kann. Entwickelt, um das Gerät und alle darin enthaltenen Informationen vor nicht autorisierten Zugriff, Zerstörung, Verwendung, Änderung oder Offenlegung zu schützen,"

In Bezug auf Automobile werden tatsächlich mehrere Standards für die IoT -Branche eingerichtet, da die meisten Bedenken, die sich aus der Verwendung von angeschlossenen Autos ergeben, auch für Gesundheitsvorrichtungen gelten. In der Tat die National Highway Traffic Safety Administration (NHTSA) bereitet Cybersecurity -Richtlinien und eine Datenbank mit Best Practices vor, um Automobilcomputersysteme sicherer zu machen.[198]

In einem kürzlich von der Weltbank berichteten Bericht werden die Herausforderungen und Chancen bei der Adoption des IoT der Regierung untersucht.[199] Diese beinhalten -

  • Noch frühe Tage für das IoT in der Regierung
  • Unterentwickelte Politik und regulatorische Rahmenbedingungen
  • Unklare Geschäftsmodelle trotz starker Wertversprechen
  • Klare institutionelle und Kapazitätslücke in der Regierung und im privaten Sektor
  • Inkonsistent Datenbewertung und Management
  • Infrastruktur eine große Barriere
  • Regierung als Enabler
  • Die meisten erfolgreichen Piloten teilen gemeinsame Merkmale (öffentlich-private Partnerschaft, lokale, Führung)

Anfang Dezember 2021 stellte die britische Regierung die vor Produktsicherheits- und Telekommunikationsinfrastrukturrechnung (PST), ein Versuch, IoT -Distributoren, Hersteller und Importeure zu erlassen, um bestimmte zu treffen Cybersicherheitsstandards. Die Rechnung versucht auch, die Sicherheitsanmeldeinformationen von IoT -Geräten der Verbraucher zu verbessern.[200]

Kritik, Probleme und Kontroversen

Plattformfragmentierung

Das IoT leidet unter Plattformfragmentierung, mangelnde Interoperabilität und häufig Technische Standards[201][202][203][204][205][206][207] Eine Situation, in der die Vielfalt der IoT -Geräte sowohl in Bezug auf Hardware -Variationen als auch auf Unterschiede in der auf ihnen ausgeführten Software die Aufgabe der Entwicklung von Anwendungen macht, die konsistent zwischen verschiedenen inkonsistenten Technologien arbeiten Ökosysteme schwer.[1] Beispielsweise können drahtlose Konnektivität für IoT -Geräte verwendet werden Bluetooth, Zigbee, Z-Welle, Lora, NB-Iot, Katze M1 sowie vollständig benutzerdefinierte proprietäre Funkgeräte - jeweils ihre eigenen Vor- und Nachteile; und einzigartiges Support -Ökosystem.[208]

Das IoT ist Amorphes Computer Die Natur ist auch ein Problem für die Sicherheit, da Patches zu Fehler im Kernbetriebssystem häufig keine Benutzer älterer und niedrigerer Preisgeräte erreichen.[209][210][211] Eine Reihe von Forschern gibt an, dass das Versagen von Anbietern, ältere Geräte mit Patches und Aktualisierungen zu unterstützen, mehr als 87% der aktiven Android -Geräte anfällig macht.[212][213]

Privatsphäre, Autonomie und Kontrolle

Philip N. Howard, ein Professor und Autor, schreibt, dass das Internet der Dinge ein immenses Potenzial bietet, Bürger zu stärken, die Regierung transparent zu machen und sich zu erweitern Informationszugriff. Howard warnt jedoch, dass Datenschutzbedrohungen enorm sind, ebenso wie das Potenzial für soziale Kontrolle und politische Manipulation.[214]

Bedenken hinsichtlich der Privatsphäre haben viele dazu geführt, die Möglichkeit zu berücksichtigen, dass Große Daten Infrastrukturen wie das Internet der Dinge und Data Mining sind von Natur aus mit Privatsphäre unvereinbar.[215] Wichtige Herausforderungen der erhöhten Digitalisierung im Wasser, im Transport oder im Energiesektor beziehen sich auf die Privatsphäre und beziehen sich auf Internet-Sicherheit Dies erfordert eine angemessene Reaktion von Forschungen und politischen Entscheidungsträgern gleichermaßen.[216]

Schriftsteller Adam Greenfield Behauptungen, dass IoT -Technologien nicht nur eine Invasion des öffentlichen Raums sind, sondern auch zur Aufrechterhaltung des normativen Verhaltens verwendet werden, was auf eine Instanz von Werbetafeln mit versteckten Kameras zitiert, die die Demografie von Passanten verfolgten, die angehalten haben, um die Werbung zu lesen.

Das Internet of Things Council verglichen die verstärkte Prävalenz von Digitale Überwachung Aufgrund des Internets der Dinge zum Konzeption Panoptikon beschrieben von Jeremy Bentham Im 18. Jahrhundert.[217] Die Behauptung wurde von den Werken französischer Philosophen verteidigt Michel Foucault und Gilles Deleuze. Im Disziplin und Bestrafung: Die Geburt des Gefängnisses Foucault behauptet, dass das Panoptikon ein zentrales Element der während der entwickelten Disziplin -Gesellschaft war Industriezeit.[218] Foucault argumentierte auch, dass die in Fabriken und die Schule festgelegten Disziplinsysteme Benthams Vision von widerspiegelten Panoptikismus.[218] In seinem 1992er Artikel "Postscripts über die Gesellschaften der Kontrolle" schrieb Deleuze, dass die Disziplin -Gesellschaft in eine Kontrollgesellschaft mit dem übergegangen sei, mit dem Computer Ersetzen des Panoptikon als Instrument der Disziplin und Kontrolle und gleichzeitig die Eigenschaften der Panoptikismus beibehalten.[219]

Peter-Paul verbeek, Professor für Technologiephilosophie bei der Universität zwanzigeNiederlande schreibt, dass Technologie bereits unsere moralische Entscheidungsfindung beeinflusst, was wiederum die menschliche Behörde, Privatsphäre und Autonomie beeinflusst. Er warnt vor der Betrachtung der Technologie lediglich als menschliches Instrument und befürwortet stattdessen, sie als aktives Agent zu betrachten.[220]

Justin Brookman, der Zentrum für Demokratie und Technologie, äußerte Besorgnis über die Auswirkungen des IoT auf Privatsphäre der Verbraucherund sagt: "Es gibt einige Leute im Handel, die sagen: 'Oh, Große Daten - Nun, lass uns alles sammeln, es für immer behaupten, wir werden für jemanden bezahlen, um später über Sicherheit nachzudenken. ' Die Frage ist, ob wir einen politischen Rahmen haben möchten, um dies einzuschränken. "[221]

Tim O'Reilly glaubt, dass die Art und Weise, wie Unternehmen die IoT -Geräte für Verbraucher verkaufen haben Sensoren und Daten, die die Entscheidungsfindung vorantreiben. "[222]

Leitartikel bei VERDRAHTET Ich habe auch besorgt und besagt: "Was Sie verlieren, ist Ihre Privatsphäre. Eigentlich ist es schlimmer als das. Sie werden nicht nur Ihre Privatsphäre verlieren, sondern Sie müssen das Konzept der Privatsphäre ansehen unter deine Nase umgeschrieben werden. "[223]

Das American Civil Liberties Union (ACLU) äußerte sich besorgt über die Fähigkeit des IoT, die Kontrolle der Menschen über ihr eigenes Leben zu untergraben. Die ACLU schrieb, dass "es einfach keine Möglichkeit gibt, zu prognostizieren, wie diese immensen Befugnisse - überproportional in den Händen von Unternehmen, die finanzielle Vorteile suchen, und Regierungen, die sich immer mehr Kontrolle wehren - wahrscheinlich genutzt werden. Chancen stehen auf Große Daten Und das Internet der Dinge wird es uns schwerer machen, unser eigenes Leben zu kontrollieren, da wir für mächtige Unternehmen und staatliche Institutionen, die für uns immer undurchsichtiger werden, zunehmend transparent werden. "[224]

Als Reaktion auf steigende Bedenken hinsichtlich der Privatsphäre und Smart Technologyim Jahr 2007 die Britische Regierung erklärte, es würde formal folgen Privatsphäre durch Design Prinzipien bei der Implementierung ihres Smart Messungsprogramms. Das Programm würde zum Ersatz von traditionellem Ersatz führen Kraftstoffmesser mit intelligenten Stromzählern, die den Energieverbrauch genauer verfolgen und verwalten könnten.[225] Jedoch das Britische Computergesellschaft ist zweifelhaft, dass diese Prinzipien jemals tatsächlich umgesetzt wurden.[226] 2009 the Niederländisches Parlament lehnte ein ähnliches intelligentes Messprogramm ab und stützte ihre Entscheidung auf Datenschutzbedenken. Das niederländische Programm überarbeitete später und wurde 2011 verabschiedet.[226]

Datenspeicher

Eine Herausforderung für Produzenten von IoT -Anwendungen besteht darin sauber, verarbeiten und interpretieren Sie die große Menge an Daten, die von den Sensoren gesammelt werden. Für die Analyse der Informationen, die als drahtlose Sensornetzwerke bezeichnet werden, wird eine Lösung vorgeschlagen.[227] Diese Netzwerke teilen Daten zwischen Sensorknoten, die für die Analyse der sensorischen Daten an ein verteiltes System gesendet werden.[228]

Eine weitere Herausforderung ist die Speicherung dieser Massendaten. Abhängig von der Anwendung kann es zu hohen Datenerfassungsanforderungen bestehen, was wiederum zu hohen Speicheranforderungen führt. Derzeit ist das Internet bereits für 5% der Gesamtenergie verantwortlich[227] Und eine "entmutigende Herausforderung für die Stromversorgung" IoT -Geräte, um Daten zu sammeln und sogar zu speichern.[229]

Datensilos, obwohl eine gemeinsame Herausforderung von Legacy -Systemen, jedoch häufig bei der Implementierung von IoT -Geräten, insbesondere im Fertigung, auftritt. Da es viele Vorteile gibt, die von IoT- und IIOT -Geräten erzielt werden müssen, können die Mittel, in denen die Daten gespeichert werden, ernsthafte Herausforderungen ohne die Prinzipien der Autonomie, Transparenz und Interoperabilität darstellen.[230] Die Herausforderungen treten vom Gerät selbst nicht auf, aber die Mittel, in denen Datenbanken Lager sind, sind eingerichtet. Diese Herausforderungen wurden häufig in Herstellern und Unternehmen identifiziert, die mit der digitalen Transformation begonnen haben, und sind Teil der digitalen Stiftung, was darauf hinweist, dass Unternehmen, um die optimalen Vorteile von IoT-Geräten zu erhalten Datenspeichermethoden. Diese Herausforderungen wurden von Keller (2021) bei der Untersuchung der IT- und Anwendungslandschaft der Implementierung von I4.0 in deutschen M & E -Herstellern identifiziert. [230]

Sicherheit

Sicherheit ist das größte Anliegen bei der Übernahme von Internet of Things -Technologie.[231] Mit Bedenken, dass eine schnelle Entwicklung ohne angemessene Berücksichtigung der tiefgreifenden Sicherheitsherausforderungen erfolgt[232] und die regulatorischen Veränderungen, die erforderlich sein könnten.[233][234]

Die meisten Bedenken hinsichtlich der technischen Sicherheit ähneln denen herkömmlicher Server, Arbeitsstationen und Smartphones.[235] Zu diesen Bedenken gehört die Verwendung einer schwachen Authentifizierung, das Vergessen, Standard -Anmeldeinformationen zu ändern, unverschlüsselte Nachrichten, die zwischen Geräten gesendet wurden, SQL -Injektionen, MAN-in-the-Middle-Angriffeund schlechte Handhabung von Sicherheitsaktualisierungen.[236][237] Viele IoT -Geräte haben jedoch schwerwiegende Betriebsbeschränkungen für die ihnen zur Verfügung stehende Rechenleistung. Diese Einschränkungen machen sie häufig nicht in der Lage, grundlegende Sicherheitsmaßnahmen wie die Implementierung von Firewalls oder die Verwendung starker Kryptosysteme zu verwenden, um ihre Kommunikation mit anderen Geräten zu verschlüsseln[238] - und der niedrige Preis und der Verbraucherfokus vieler Geräte machen ein robustes Sicherheitspatching -System selten.[239]

Anstelle herkömmlicher Sicherheitslücken sind Fehlerinjektionsangriffe auf dem Vormarsch und zielen auf IoT -Geräte ab. Ein Fehlereinspritzangriff ist ein physischer Angriff auf ein Gerät, um zielgerichtete Fehler im System einzuführen, um das beabsichtigte Verhalten zu ändern. Fehler können unbeabsichtigt durch Umweltgeräusche und elektromagnetische Felder erfolgen. Es gibt Ideen, die sich aus der Kontroll-Flow-Integrität (CFI) ergeben, um Fehlerinjektionsangriffe und die Genesung der Systeme zu einem gesunden Zustand vor dem Fehler zu verhindern.[240]

Internet of Things -Geräte haben auch Zugriff auf neue Datenbereiche und können häufig physische Geräte steuern.[241] So war es bis 2014 möglich zu sagen, dass viele mit Internet verbundene Geräte bereits "Menschen in ihren eigenen Häusern ausspionieren" konnten, einschließlich Fernseher, Küchengeräte,[242] Kameras und Thermostate.[243] Computergesteuerte Geräte in Automobilen wie Bremsen, Engine, Schlösser, Kapuzen- und Kofferraumfreigabe, Horn, Wärme und Armaturenbrett haben sich als anfällig für Angreifer, die Zugang zum On-Board-Netzwerk haben. In einigen Fällen sind Fahrzeugcomputersysteme mit Internet verbunden, sodass sie aus der Ferne ausgenutzt werden können.[244] Bis 2008 hatten Sicherheitsforscher die Fähigkeit gezeigt, Herzschrittmacher ohne Autorität aus der Ferne zu kontrollieren. Spätere Hacker zeigten eine Fernbedienung von Insulinpumpen[245] und implantierbare Kardioverter -Defibrillatoren.[246]

Schlecht gesicherte Internet-zugängliche IoT-Geräte können ebenfalls untergraben werden, um andere anzugreifen. 2016 a Verteilte Ablehnung des Dienstangriffs Stromversorgung durch Internet of Things -Geräte, die das ausführen Mirai Malware nahm einen DNS -Anbieter und wichtige Websites ab.[247] Das Mirai Botnet hatte innerhalb der ersten 20 Stunden ungefähr 65.000 IoT -Geräte infiziert.[248] Schließlich stiegen die Infektionen auf rund 200.000 bis 300.000 Infektionen.[248] Brasilien, Kolumbien und Vietnam bestanden aus 41,5% der Infektionen.[248] Das Mirai -Botnet hatte bestimmte IoT -Geräte herausgegriffen, die aus DVRs, IP -Kameras, Routern und Druckern bestanden.[248] Top -Anbieter, die die am meisten infizierten Geräte enthielten, wurden als Dahua, Huawei, ZTE, Cisco, Zyxel und Mikrotik identifiziert.[248] Im Mai 2017, Junade Ali, ein Informatiker bei Wolkenflare stellte fest, dass native DDOS -Schwachstellen in IoT -Geräten aufgrund einer schlechten Umsetzung der Veröffentlichungs -Subscribe -Muster.[249][250] Diese Art von Angriffen hat Sicherheitsexperten dazu veranlasst, IoT als echte Bedrohung für Internetdienste zu betrachten.[251]

Die USA Nationaler Geheimdienstrat In einem nicht klassifizierten Bericht behauptet, dass es schwierig sei, "Zugang zu Netzwerken von Sensoren und ferngesteuerten Objekten durch Feinde der Vereinigten Staaten, Kriminellen und Unfug-Hersteller zu leugnen ... ein offener Markt für aggregierte Sensordaten könnte den Interessen von dienen Handel und Sicherheit nicht weniger als es Kriminellen und Spione hilft, gefährdete Ziele zu identifizieren. So massiv parallel Sensorfusion Kann den sozialen Zusammenhalt untergraben, wenn er sich als grundlegend unvereinbar mit garantierenden garantien gegen unangemessenen Suche erweist. "[252] Im Allgemeinen betrachtet die Geheimdienstgemeinschaft das Internet der Dinge als eine reiche Datenquelle.[253]

Am 31. Januar 2019 schrieb die Washington Post einen Artikel über die Sicherheits- und ethischen Herausforderungen, die bei IoT -Türklingeln und Kameras auftreten können: "Im vergangenen Monat wurde Ring erwischt, sodass das Team in der Ukraine bestimmte Benutzervideos angezeigt und kommentiert; das Unternehmen sagt es befasst ein schwaches Passwort "[254]

Es gab eine Reihe von Antworten auf Bedenken hinsichtlich der Sicherheit. Das Internet of Things Security Foundation (IOTSF) wurde am 23. September 2015 mit der Aufgabe gestartet, das Internet der Dinge durch Förderung von Wissen und Best Practice zu sichern. Das Gründungsausschuss wird von Technologieanbietern und Telekommunikationsunternehmen hergestellt. Darüber hinaus entwickeln große IT -Unternehmen ständig innovative Lösungen, um die Sicherheit von IoT -Geräten zu gewährleisten. Im Jahr 2017 hat Mozilla Project Things gestartet, mit denen IoT -Geräte über ein sicheres Netz von Things Gateway weitergeleitet werden können.[255] Gemäß den Schätzungen aus der KBV -Forschung,[256] Der Gesamtmarkt des IoT -Sicherheitsverwalters[257] würde im Jahr 2016–2022 mit 27,9% igen Rate aufgrund wachsender infrastruktureller Anliegen und einer diversifizierten Nutzung des Internets der Dinge wachsen.[258][259]

Die staatliche Regulierung wird von einigen als notwendig dargelegt, um IoT -Geräte und das breitere Internet zu sichern - da Marktanreize zur Sicherung von IoT -Geräten nicht ausreichend sind.[260][233][234] Es wurde festgestellt, dass sie aufgrund der Art der meisten IoT -Entwicklungsbretter vorhersehbare und schwache Schlüssel erzeugen Der Mann in der Mitte Attacke. Viele Forscher wurden jedoch verschiedene Härtungsansätze vorgeschlagen, um das Problem der schwachen SSH -Umsetzung und der schwachen Schlüssel zu lösen.[261]

IoT -Sicherheit im Bereich der Fertigung stellt unterschiedliche Herausforderungen und unterschiedliche Perspektiven dar. Innerhalb der EU und in Deutschland wird der Datenschutz in der gesamten Produktion und digitaler Politik, insbesondere der von i4.0, ständig verwiesen. Die Einstellung zur Datensicherheit unterscheidet sich jedoch von der Unternehmenssicht, während der Schwerpunkt auf weniger Datenschutz in Form von DSGVO liegt, da die Daten, die von IoT -Geräten im verarbeitenden Gewerbe gesammelt werden, keine persönlichen Details angezeigt werden.[230] Untersuchungen haben jedoch darauf hingewiesen, dass Fertigungsexperten besorgt über "Datensicherheit zum Schutz der Maschinentechnologie vor internationalen Wettbewerbern mit dem immer günstigen Vorstoß auf die Interkonnektivität" sind.[230]

Sicherheit

IoT-Systeme werden in der Regel von ereignisgesteuerten Smart-Apps gesteuert, die entweder erfasste Daten, Benutzereingaben oder andere externe Trigger (aus dem Internet) annehmen und einen oder mehrere Aktuatoren für die Bereitstellung verschiedener Automatisierungsformen befehlen.[262] Beispiele für Sensoren sind Rauchdetektoren, Bewegungssensoren und Kontaktsensoren. Beispiele für Aktuatoren sind intelligente Schlösser, intelligente Stromversorgungsstellen und Türsteuerung. Beliebte Kontrollplattformen, auf denen Entwickler von Drittanbietern intelligente Apps erstellen können, die drahtlos mit diesen Sensoren und Aktuatoren interagieren, umfassen Samsungs SmartThings.[263] Apples HomeKit,[264] und Amazon's Alexa,[265] unter anderen.

Ein Problem, das für IoT -Systeme spezifisch ist, ist, dass fehlerhafte Apps, unvorhergesehene schlechte App -Interaktionen oder Geräte-/Kommunikationsfehler unsichere und gefährliche physische Zustände verursachen können, z. Wenn die Temperatur unter 0 Grad Celsius liegt und die Menschen nachts schlafen ".[262] Das Erkennen von Fehler, die zu solchen Zuständen führen, erfordert eine ganzheitliche Ansicht von installierten Apps, Komponentengeräten, deren Konfigurationen und vor allem, wie sie interagieren. Kürzlich haben Forscher des Riverside der University of California IOTSAN vorgeschlagen, ein neuartiges praktisches System, das die Modellprüfung als Baustein nutzt, um "Interaktionsebene" -Fehler zu enthüllen, indem sie Ereignisse identifizieren, die das System zu unsicheren Staaten führen können.[262] Sie haben IOTSAN auf der Samsung Smartthings -Plattform bewertet. Aus 76 manuell konfigurierten Systemen erkennt IOTSan 147 Schwachstellen (d. H. Verstöße gegen sichere physische Zustände/Eigenschaften).

Entwurf

Angesichts der weit verbreiteten Anerkennung der sich entwickelnden Natur des Designs und Managements des Internets der Dinge müssen nachhaltige und sichere Bereitstellung von IoT -Lösungen für "anarchische Skalierbarkeit" gestalten.[266] Die Anwendung des Konzepts der anarchischen Skalierbarkeit kann auf physikalische Systeme (d. H. Controllierte reale Objekte) ausgedehnt werden, da die Systeme so konzipiert sind, dass es ungewöhnliche Management-Futures berücksichtigt. Diese harte anarchische Skalierbarkeit bietet somit einen Weg vorwärts, um das Potenzial von Lösungen für Internet der Dinge vollständig zu verwirklichen, indem physikalische Systeme selektiv einschränken, um alle Managementregime zu ermöglichen, ohne physisches Versagen zu riskieren.[266]

Informatiker der Brown University Michael Littman hat argumentiert, dass eine erfolgreiche Ausführung des Internets der Dinge die Benutzerfreundlichkeit der Schnittstelle sowie die Technologie selbst erfordert. Diese Schnittstellen müssen nicht nur benutzerfreundlicher sein, sondern auch besser integriert werden: "Wenn Benutzer verschiedene Schnittstellen für ihre Staubsauger, ihre Schlösser, ihre Sprinkler, ihre Lichter und ihre Kaffeemaschinen lernen müssen, ist es schwer zu sagen, dass ihr Leben gewesen ist leichter gemacht. "[267]

Umweltverträglichkeit Auswirkungen

Ein Anliegen in Bezug auf die Technologien im Internet der Things betrifft die Umweltauswirkungen der Herstellung, Verwendung und eventueller Entsorgung all dieser halbluduktorreichen Geräte.[268] Die moderne Elektronik ist voll von einer Vielzahl von Schwermetallen und seltenen Metallen sowie hochgiftigen synthetischen Chemikalien. Dies macht es extrem schwer, sie richtig zu recyceln. Elektronische Komponenten werden häufig verbrannt oder auf regelmäßigen Mülldeponien platziert. Darüber hinaus wachsen die menschlichen und ökologischen Kosten für das Bergbau der seltenen Metalle, die für moderne elektronische Komponenten integriert sind. Dies führt zu gesellschaftlichen Fragen zu den Umweltauswirkungen von IoT -Geräten im Laufe ihres Lebens.[269]

Absichtliche Veralterung von Geräten

Das Elektronische Grenzfundament hat Bedenken geäußert, dass Unternehmen die Technologien nutzen können, die erforderlich sind, um verbundene Geräte zu unterstützen, um absichtlich zu deaktivieren oder "Backstein"Die Geräte ihrer Kunden über ein Remote -Software -Update oder durch Deaktivieren eines für den Betrieb des Geräts erforderlichen Dienstes. In einem Beispiel, Heimautomatisierung Geräte, die mit dem Versprechen eines "lebenslangen Abonnements" verkauft wurden Nestlabors erwarb Revolv und entschied sich, die zentralen Server mit den Revolv -Geräten zu schließen.[270] Da ist Nest eine Firma, die im Besitz von Alphabet (Google Muttergesellschaft), der EFF argumentiert, ist ein "schrecklicher Präzedenzfall für ein Unternehmen mit Ambitionen, selbstfahrende Autos, medizinische Geräte und andere High-End-Geräte zu verkaufen, die für den Lebensunterhalt oder die körperliche Sicherheit einer Person von wesentlicher Bedeutung sein können".[271]

Die Eigentümer sollten ihre Geräte frei auf einen anderen Server weisen oder an einer verbesserten Software zusammenarbeiten. Solche Maßnahmen verstoßen jedoch gegen die Vereinigten Staaten DMCA Abschnitt 1201, der nur eine Ausnahmeregelung für die "lokale Verwendung" hat. Dies zwingt Bastler, die ihre eigene Ausrüstung weiterhin in eine legale Grauzone einsetzen möchten. EFF ist der Ansicht, dass Käufer Elektronik und Software verweigern sollten, die die Wünsche des Herstellers über ihre eigenen priorisieren.[271]

Beispiele für Nachverkaufsmanipulationen sind Google Nest Revolv, Behinderte Datenschutzeinstellungen auf Android, Sony Deaktivierung Linux an Playstation 3, erzwungen Eula an Wii U.[271]

Verwirrende Terminologie

Kevin Lonergan bei Informationszeitalter, ein Business Technology Magazine, hat die Begriffe rund um das IoT als "Terminologiezoo" bezeichnet.[272] Das Fehlen einer klaren Terminologie ist nicht "aus praktischer Sicht nützlich" und "Verwirrungsquelle für den Endbenutzer".[272] Ein im IoT -Bereich tätiger Unternehmen könnte in allem, was mit Sensortechnologie, Netzwerk, eingebetteten Systemen oder Analysen zusammenhängt, arbeitet.[272] Laut Lonergan wurde der Begriff IoT vor Smartphones, Tablets und Geräten geprägt, wie wir sie heute kennen, und es gibt eine lange Liste von Begriffen mit unterschiedlichen Überlappungsgraden und Technologische Konvergenz: Internet der Dinge, Internet von allem (IOE), Internet der Waren (Lieferkette), industrielles Internet, Pervasives Computing, allgegenwärtige Erfassung, Allgegenwärtiges Computer, Cyber-physische Systeme (CPS), drahtlose Sensor Netzwerke (WSN), intelligente Objekte, Digital Twin, Cyberobjekte oder Avatare,[141] kooperierende Objekte, Maschine zu Maschine (M2M), Ambient Intelligence (AMI), Betriebstechnologie (OT) und Informationstechnologie (ES).[272] In Bezug auf IIOT, ein industrielles Unterfeld von IoT, die Industriales Internetkonsortium'S -Vokabular -Arbeitsgruppe hat ein "gemeinsames und wiederverwendbares Vokabular der Begriffe" erstellt.[273] Sicherstellen "konsistente Terminologie"[273][274] über Veröffentlichungen hinweg vom industriellen Internetkonsortium. IoT One hat eine IoT -Begriffsdatenbank mit einem neuen Begriff Alarm erstellt[275] zu benachrichtigen, wenn ein neuer Begriff veröffentlicht wird. Ab März 2020Diese Datenbank aggregiert 807 IoT-bezogene Begriffe, während das Material "transparent und umfassend" hält.[276][277]

IoT -Adoptionsbarrieren

GE Digital -CEO William Ruh spricht über die Versuche von GE, auf dem Markt für IoT -Dienste in der ersten Stelle Fuß zu fassen IEEE Computer Society Techignite -Konferenz

Mangel an Interoperabilität und unklaren Wertversprechen

Trotz eines gemeinsamen Glaubens an das Potenzial des IoT sind Branchenführer und Verbraucher vorhanden, um die IoT -Technologie weiter zu übernehmen. Mike Farley argumentierte in Forbes das während IoT -Lösungen ansprechen frühzeitige AnwenderEs fehlt ihnen entweder die Interoperabilität oder ein klarer Anwendungsfall für Endbenutzer.[278] Eine Studie von Ericsson bezüglich der Einführung von IoT unter dänischen Unternehmen lässt darauf schließen, dass viele "darum, genau zu bestimmen, wo der Wert von IoT für sie liegt".[279]

Datenschutz- und Sicherheitsbedenken

Insbesondere in Bezug auf das IoT des Verbrauchers werden Informationen über die tägliche Routine eines Benutzers gesammelt, damit die „Dinge“ um den Benutzer zusammenarbeiten können, um bessere Dienste bereitzustellen, die persönliche Präferenz erfüllen.[280] Wenn die gesammelten Informationen, die einen Benutzer im Detail beschreiben Hopfen In einem Netzwerk sind die auf einem Gerät gespeicherten Informationen aufgrund einer vielfältigen Integration von Diensten, Geräten und einem Netzwerk anfällig für Informationen Datenschutzverletzung durch Kompromisse bei Knoten, die in einem IoT -Netzwerk vorhanden sind.[281]

Zum Beispiel am 21. Oktober 2016 ein Multiple Verteilte Denial -of -Service (DDOS) greift Systeme an, die von betrieben werden Domainnamensystem Provider Dyn, der die Unzugänglichkeit mehrerer Websites verursachte, wie z. GitHub, Twitter, und andere. Dieser Angriff wird durch a ausgeführt Botnetz bestehend aus einer großen Anzahl von IoT -Geräten, einschließlich IP -Kameras, Gatewaysund sogar Babymonitore.[282]

Grundsätzlich gibt es 4 Sicherheitsziele, die das IoT -System benötigt: (1) Daten Vertraulichkeit: Nicht autorisierte Parteien können keinen Zugriff auf die übertragenen und gespeicherten Daten haben. (2) Daten Integrität: absichtlich und unbeabsichtigt Korruption von übertragenen und gespeicherten Daten müssen erkannt werden; (3) Nicht-Repudiation: Der Absender kann nicht leugnen, eine bestimmte Nachricht gesendet zu haben. (4) Datenverfügbarkeit: Die übertragenen und gespeicherten Daten sollten autorisierten Parteien auch mit dem verfügbar sein Denial of Service (DOS) Angriffe.[283]

In den Datenschutzbestimmungen für Informationsschutz müssen Organisationen auch "angemessene Sicherheit" praktizieren. Kaliforniens SB-327 Information Privacy: Connected Devices "Wenn ein Hersteller eines angeschlossenen Geräts, wie diese Begriffe definiert sind Übertragen und entwickelt, um das Gerät und alle darin enthaltenen Informationen vor nicht autorisierten Zugriff, Zerstörung, Verwendung, Änderung oder Offenlegung, wie angegeben, zu schützen. "[284] Da die Umgebung jedes Unternehmens einzigartig ist, kann es sich als schwierig erweisen, zu demonstrieren, was "vernünftige Sicherheit" ist und welche potenziellen Risiken für das Unternehmen beteiligt sein könnten. Oregon's HB 2395 Auch "erfordert [a] Person, die herstellt, verkauft oder anbietet, um angeschlossenes Gerät zu verkaufen] Hersteller Um verbundenes Gerät mit angemessenen Sicherheitsmerkmalen auszurüsten, die schützen verbundenes Gerät und Informationen, die das Gerät angeschlossen haben Sammelt, enthält, speichert oder überträgt] Shops Aus Zugang, Zerstörung, Änderung, Verwendung oder Offenlegung, die der Verbraucher nicht autorisiert. "[285]

Nach Angaben des Antivirus -Anbieters KasperskyEs gab in den ersten sechs Monaten 2021 639 Millionen Datenverletzungen von IoT -Geräten und 1,5 Milliarden Verstöße.[200]

Traditionelle Governance -Struktur

Stadt des Internets der Dinge in Hangzhou, China

Eine von Ericsson über die Übernahme des Internet der Dinge unter dänischen Unternehmen herausgegebene Studie identifizierte einen "Konflikt zwischen dem Traditionellen von Unternehmen" Führung Strukturen, wie IoT immer noch sowohl Unsicherheiten als auch mangelnde historische Vorrang vorliegt. "[279] Unter den befragten Befragten gaben 60 Prozent an, dass sie "nicht glauben, dass sie über die organisatorischen Fähigkeiten verfügen, und drei von vier glauben nicht, dass sie über die erforderlichen Prozesse verfügen, um die IoT -Gelegenheit zu erfassen".[279] Dies hat zu einem Bedürfnis geführt zu verstehen Unternehmenskultur um zu erleichtern Organisationsgestaltung Prozesse und neue testen Innovationsmanagement Praktiken Methoden Ausübungen. Mangel an digitaler Führung im Zeitalter von Digitale Transformation hat auch Innovation und IoT -Einführung in einem Grad unterdrückt, dass viele Unternehmen angesichts der Unsicherheit "darauf warteten, dass die Marktdynamik abspielt",[279] oder weitere Maßnahmen in Bezug auf IoT "waren ausstehende Wettbewerber, Kundenzug oder regulatorische Anforderungen".[279] Einige dieser Unternehmen riskieren, "kodaked" zu sein - "Kodak war ein Marktführer, bis digitale Störungen die Filmfotografie mit digitalen Fotos in den Schatten gestellt wurden" - und nicht "die störenden Kräfte sehen, die ihre Branche beeinflussen", nicht sehen, dass sie ihre Branche beeinflussen.[286] und "um die neuen Geschäftsmodelle wirklich zu nutzen, eröffnet sich die disruptive Veränderung."[286] Scott Anthony hat geschrieben Harvard Business Review dass Kodak "eine Digitalkamera erstellt, in die Technologie investiert und sogar verstanden hat, dass Fotos online geteilt würden".[286] aber letztendlich nicht erkannt, dass "Online -Foto -Sharing war Das neue Geschäft, nicht nur eine Möglichkeit, das Druckgeschäft zu erweitern. "[286]

Geschäftsplanung und Projektmanagement

Laut Studie von 2018 steckten 70–75% der IoT -Bereitstellungen im Pilot- oder Prototypenstadium fest und konnten die Skala zum Teil aufgrund mangelnder Geschäftsplanung nicht erreichen.[287][Seite benötigt][288]

Obwohl Wissenschaftler, Ingenieure und Manager auf der ganzen Welt kontinuierlich daran arbeiten, die Vorteile von IoT -Produkten zu schaffen und auszunutzen, gibt es einige Fehler in der Governance, dem Management und der Umsetzung solcher Projekte. Trotz einer enormen Vorwärtsdynamik im Bereich Informations- und anderen zugrunde liegenden Technologien bleibt das IoT weiterhin ein komplexer Bereich und das Problem, wie IoT -Projekte verwaltet werden, muss noch angegangen werden. IoT -Projekte müssen anders durchgeführt werden als einfache und traditionelle IT-, Fertigungs- oder Bauprojekte. Da IoT -Projekte längere Projektzeitpläne, einen Mangel an qualifizierten Ressourcen und mehrere Sicherheits-/Rechtsfragen haben, besteht ein Bedarf an neuen und speziell entwickelten Projektprozessen. Die folgenden Managementtechniken sollten die Erfolgsrate von IoT -Projekten verbessern:[289]

  • Eine separate Forschungs- und Entwicklungsphase
  • Ein Proof-of-Concept/-prototyp vor Beginn des tatsächlichen Projekts
  • Projektmanager mit interdisziplinärem technischem Wissen
  • Universell definierte Geschäfts- und technische Jargon

Siehe auch

Verweise

  1. ^ a b Gillis, Alexander (2021). "Was ist Internet der Dinge (IoT)?". IoT -Agenda. Abgerufen 17. August 2021.
  2. ^ Brown, Eric (20. September 2016). "21 Open -Source -Projekte für IoT". Linux.com. Abgerufen 23. Oktober 2016.
  3. ^ "Internet of Things Global Standards Initiative". Itu. Abgerufen 26. Juni 2015.
  4. ^ Hendricks, Drew. "Das Problem mit dem Internet der Dinge". Londoner Datenspeicher. Greater London Authority. Abgerufen 10. August 2015.
  5. ^ Internet der Dinge und Big Data Analytics in Richtung Intelligenz der nächsten Generation. Nilanjan Dey, Aboul Ella Hassanien, Chintan Bhatt, Amira Ashour, Suresh Chandra Satapathy. Cham, Schweiz. 2018. p. 440. ISBN 978-3-319-60435-0. OCLC 1001327784.{{}}: CS1 Wartung: Andere (Link)
  6. ^ "Prognose: Das Internet der Dinge, weltweit, 2013". Gärtner. Abgerufen 3. März 2022.
  7. ^ Hu, J.; Niu, H.; Carrasco, J.; Lennox, b.; Arvin, F., "Fehlertolerante kooperative Navigation von vernetzten UAV-Schwärmen für die Waldbrandüberwachung"Luft- und Raumfahrtwissenschaft und -technologie, 2022.
  8. ^ Hu, J.; Lennox, b.; Arvin, F., "Robuste Bildungssteuerung für vernetzte Robotersysteme unter Verwendung einer negativen imaginären Dynamik"Automatica, 2022.
  9. ^ Laplante, Phillip A.; Kassab, Mohamad; Laplante, Nancy L.; Voas, Jeffrey M. (2018). "Bauen von fürsorglichen Gesundheitssystemen im Internet der Dinge". IEEE Systems Journal. 12 (3): 3030–3037. Bibcode:2018isysj..12.3030l. doi:10.1109/jsyst.2017.2662602. ISSN 1932-8184. PMC 6506834. PMID 31080541.
  10. ^ "Das New Yorker Internet der Dinge Strategie". www1.nyc.gov. Abgerufen 6. September 2021.
  11. ^ "Die" nur "Cola -Maschine im Internet". Carnegie Mellon Universität. Abgerufen 10. November 2014.
  12. ^ "Internet der Dinge, die falsch gemacht wurden, stickelt Innovation". Informationswoche. 7. Juli 2014. Abgerufen 10. November 2014.
  13. ^ Matter, Friedemann; Froerkemeier, Christian (2010). "Vom Internet des Computers bis zum Internet der Dinge" (PDF). Informatik-Spektrum. 33 (2): 107–121. Bibcode:2009infsp..32..496H. doi:10.1007/s00287-010-0417-7. HDL:20.500.11850/159645. S2CID 29563772. Abgerufen 3. Februar 2014.
  14. ^ Weiser, Mark (1991). "Der Computer für das 21. Jahrhundert" (PDF). Wissenschaftlicher Amerikaner. 265 (3): 94–104. Bibcode:1991Sciam.265c..94W. doi:10.1038/ScientificAmerican0991-94. Archiviert von das Original (PDF) am 11. März 2015. Abgerufen 5. November 2014.
  15. ^ Raji, R.S. (1994). "Smart Networks for Control". IEEE -Spektrum. 31 (6): 49–55. doi:10.1109/6.284793. S2CID 42364553.
  16. ^ Pontin, Jason (29. September 2005). "Etc: Bill Joy's sechs Netze". MIT Technology Review. Abgerufen 17. November 2013.
  17. ^ "Korrektur der IoT -Geschichte". Chetaner Sharma. 14. März 2016. Abgerufen 1. Juni 2021.
  18. ^ Ashton, K. (22. Juni 2009). "Das 'Internet der Dinge' Ding". Abgerufen 9. Mai 2017.
  19. ^ "Peter Day's World of Business". BBC World Service. BBC. Abgerufen 4. Oktober 2016.
  20. ^ Magrassi, P. (2. Mai 2002). "Warum eine universelle RFID -Infrastruktur eine gute Sache wäre". Gartner Research Report G00106518.
  21. ^ Magrassi, P.; Berg, T (12. August 2002). "Eine Welt von intelligenten Objekten". Gartner Research Report R-17-2243. Archiviert von das Original am 3. Oktober 2003.
  22. ^ Kommission der europäischen Gemeinden (18. Juni 2009). "Internet der Dinge - ein Aktionsplan für Europa" (PDF). Com (2009) 278 Finale.
  23. ^ Wood, Alex (31. März 2015). "Das Internet der Dinge revolutioniert unser Leben, aber Standards sind ein Muss". Der Wächter.
  24. ^ Stallings, William (2016). Grundlagen des modernen Netzwerks: SDN, NFV, Qoe, IoT und Cloud. Florence Agboma, Sofiene Jelassi. Indianapolis, Indiana. ISBN 978-0-13-417547-8. OCLC 927715441.
  25. ^ "StackPath". www.industryweek.com. Abgerufen 20. Mai 2022.
  26. ^ Dave Evans (April 2011). "Das Internet der Dinge: Wie die nächste Entwicklung des Internets alles verändert" (PDF). Cisco White Paper.
  27. ^ Vongsingthong, S.; Smanchat, S. (2014). "Internet der Dinge: Eine Überprüfung von Anwendungen und Technologien" (PDF). Suranaree Journal of Science and Technology.
  28. ^ a b "Das Enterprise Internet of Things Market". Geschäftseingeweihter. 25. Februar 2015. Abgerufen 26. Juni 2015.
  29. ^ Perera, C.; Liu, C. H.; Jayawardena, S. (Dezember 2015). "Das aufstrebende Internet der Dinge Marktplatz aus industrieller Sicht: eine Umfrage". IEEE -Transaktionen zu aufstrebenden Themen beim Computer. 3 (4): 585–598. Arxiv:1502.00134. Bibcode:2015ArXIV150200134p. doi:10.1109/tetc.2015.2390034. ISSN 2168-6750. S2CID 7329149.
  30. ^ "Wie IoTs die Grundlagen des" Einzelhandels "verändern"". Trak.in - Indisches Geschäft von Tech, Mobile & Startups. 30. August 2016. Abgerufen 2. Juni 2017.
  31. ^ Kang, gewann min; Mond, Seo Yeon; Park, Jong Hyuk (5. März 2017). "Ein erweiterter Sicherheitsrahmen für Haushaltsgeräte in Smart Home". Mensch-zentrierte Computer- und Informationswissenschaften. 7 (6). doi:10.1186/s13673-017-0087-4.
  32. ^ a b "Wie IoT & Smart Home Automation die Art und Weise verändern werden, wie wir leben". Geschäftseingeweihter. Abgerufen 10. November 2017.
  33. ^ a b Jussi Karlgren; Lennart Fahlén; Anders Wallberg; Pär Hansson; Olov Ståhl; Jonas Söderberg; Karl-Petter Åkesson (2008). Sozial intelligente Schnittstellen für ein erhöhtes Energiebewusstsein im Haushalt. Das Internet der Dinge. Vorlesungsnotizen in Informatik. Vol. 4952. Springer. S. 263–275. Arxiv:2106.15297. doi:10.1007/978-3-540-78731-0_17. ISBN 978-3-540-78730-3. S2CID 30983428.
  34. ^ Greengard, Samuel (2015). Das Internet der Dinge. Cambridge, MA: MIT Press. p. 90. ISBN 9780262527736.
  35. ^ "HomeKit - Apple -Entwickler". Entwickler.apple.com. Abgerufen 19. September 2018.
  36. ^ Wollerton, Megan (3. Juni 2018). "Hier ist alles, was Sie über Apple Homekit wissen müssen". CNET. Abgerufen 19. September 2018.
  37. ^ a b Lovejoy, Ben (31. August 2018). "HomeKit -Geräte werden erschwinglicher, wenn Lenovo Smart Home Essentials Line ankündigt". 9to5mac. Abgerufen 19. September 2018.
  38. ^ Prospero, Mike (12. September 2018). "Best Smart Home Hubs von 2018". Toms Führer. Abgerufen 19. September 2018.
  39. ^ Chinchilla, Chris (26. November 2018). "Welche Smart Home IoT -Plattform sollten Sie verwenden?". Hacker Mittag. Abgerufen 13. Mai 2019.
  40. ^ Baker, Jason (14. Dezember 2017). "6 Open Source Home Automation Tools". OpenSource.com. Abgerufen 13. Mai 2019.
  41. ^ a b Demiris, G; Hensel, K (2008). "Technologien für eine alternde Gesellschaft: Eine systematische Überprüfung der Anwendungen in Smart Home" ". IMIA -Jahrbuch für medizinische Informatik 2008. 17: 33–40. doi:10.1055/s-0038-1638580. PMID 18660873. S2CID 7244183.
  42. ^ Aburukba, Raafat; Al-Ali, A. R.; Kandil, Nourhan; Abudamis, Diala (10. Mai 2016). Konfigurierbares ZigBee-basierte Steuerungssystem für Personen mit mehreren Behinderungen in Smart Homes. S. 1–5. doi:10.1109/ICCSII.2016.7462435. ISBN 978-1-4673-8743-9. S2CID 16754386.
  43. ^ Mulvenna, Maurice; Hutton, Anton; Martin, Suzanne; Todd, Stephen; Bond, Raymond; Moorhead, Anne (14. Dezember 2017). "Ansichten von Betreuern zur Ethik der assistiven Technologie, die für die Überwachung von Menschen mit Demenz leben.". Neuroethik. 10 (2): 255–266. doi:10.1007/S12152-017-9305-Z. PMC 5486509. PMID 28725288.
  44. ^ a b Da Costa, CA; Pasluosta, vgl; Eskofier, b; da Silva, DB; Da Rosa Righi, R (Juli 2018). "Internet der Gesundheits Dinge: Auf dem Weg zu intelligenten Vitalfunktionen Überwachung in Krankenhausstationen". Künstliche Intelligenz in der Medizin. 89: 61–69. doi:10.1016/j.artmed.2018.05.005. PMID 29871778. S2CID 46941758.
  45. ^ Ingenieur, a; Sternberg, EM; Najafi, B (21. August 2018). "Entwerfen von Innenräumen zur Minderung physischer und kognitiver Defizite im Zusammenhang mit dem Altern und zur Förderung der Langlebigkeit bei älteren Erwachsenen: eine Übersicht". Gerontologie. 64 (6): 612–622. doi:10.1159/000491488. PMID 30130764. S2CID 52056959. open access
  46. ^ a b Kricka, LJ (2019). "Geschichte der Störungen in der Labormedizin: Was haben wir aus Vorhersagen gelernt?". Klinische Chemie und Labormedizin. 57 (3): 308–311. doi:10.1515/CCLM-2018-0518. PMID 29927745. S2CID 49354315.
  47. ^ Gatouillat, Arthur; Badr, Youakim; Massot, Bertrand; Sejdic, Ervin (2018). "Internet of Medical Things: Eine Überprüfung der jüngsten Beiträge, die sich mit Cyber-Physical-Systemen in der Medizin befassen" (PDF). IEEE Internet of Things Journal. 5 (5): 3810–3822. doi:10.1109/jiot.2018.2849014. ISSN 2327-4662. S2CID 53440449.
  48. ^ Topol, Eric (2016). Der Patient wird Sie jetzt sehen: Die Zukunft der Medizin liegt in Ihren Händen. Grundbücher. ISBN 978-0465040025.
  49. ^ a b Dey, Nilanjan; Hassanien, Aboul Ella; Bhatt, Chintan; Ashour, Amira S.; Satapathy, Suresh Chandra (2018). Internet der Dinge und Big Data Analytics in Richtung Intelligenz der nächsten Generation (PDF). Springer International Publishing. ISBN 978-3-319-60434-3. Abgerufen 14. Oktober 2018.
  50. ^ Pratap Singh, R.; Javaid, M.; Haleem, A.; Vaishya, R.; Ali, S. (2020). "Internet der medizinischen Dinge (IOMT) für orthopädische in Covid-19-Pandemie: Rollen, Herausforderungen und Anwendungen". Zeitschrift für klinische Orthopädie und Trauma. 11 (4): 713–717. doi:10.1016/j.jcot.2020.05.011. PMC 7227564. PMID 32425428.
  51. ^ "Deloitte Center for Health Solutions" (PDF). Deloitte.
  52. ^ a b c d e f g h i j Eresue, M.; Romascanu, D.; Schönwaelder, J.; Sehgal, A. (Mai 2015). "Verwaltung von Netzwerken mit eingeschränkten Geräten: Anwendungsfälle". IETF Internet Draft.
  53. ^ "Goldman Sachs Report: Wie das Internet der Dinge das amerikanische Gesundheitssystem 305 Milliarden US -Dollar pro Jahr retten kann". Mobile Blog einbeziehen. Mobile Solutions, LLC einbeziehen. 23. Juni 2016. Abgerufen 26. Juli 2018.
  54. ^ Weltgesundheitsorganisation. "MHealth. Neue Horizonte für Gesundheit durch mobile Technologien" (PDF). Weltgesundheitsorganisation. Abgerufen 3. Januar 2020.
  55. ^ Istpanian, R.; Hu, S.; Philip, N.; Sungoor, A. (2011). "Das Potenzial des Internets von M-Health-Dingen" M-Iot "für nicht-invasive Glukosespiegel-Erfassungen". 2011 jährliche Internationale Konferenz der IEEE Engineering in Medicine and Biology Society. Jährliche internationale Konferenz der IEEE Engineering in Medicine and Biology Society. IEEE Engineering in Medicine and Biology Society. Jährliche internationale Konferenz. Vol. 2011. S. 5264–6. doi:10.1109/iembs.2011.6091302. ISBN 978-1-4577-1589-1. PMID 22255525. S2CID 995488.
  56. ^ Swan, Melanie (8. November 2012). "Sensor Mania! Das Internet der Dinge, tragbare Computer, objektive Metriken und das quantifizierte Selbst 2.0". Journal of Sensor- und Aktuator -Netzwerke. 1 (3): 217–253. doi:10.3390/JSAN1030217.
  57. ^ Taiwan Informationsstrategie, Internet- und E -Commerce -Entwicklungshandbuch - Strategische Informationen, Vorschriften, Kontakte. IBP, Inc. USA. 2016. p. 79. ISBN 978-1514521021.
  58. ^ Grell, Max; Dincer, kann; Le, Thao; Lauri, Alberto; Nunez Bajo, Estefania; Kasimatis, Michael; Barandun, Giandin; Maier, Stefan A.; Cass, Anthony E. G. (2019). "Autokatalytische Metallisation von Stoffen unter Verwendung von Si -Tinte für Biosensoren, Batterien und Energieernte". Erweiterte funktionale Materialien. 29 (1): 1804798. doi:10.1002/adfm.201804798. ISSN 1616-301X. PMC 7384005. PMID 32733177.
  59. ^ Dincer, kann; Bruch, Richard; Kling, André; Dittrich, Petra S.; Urban, Gerald A. (1. August 2017). "Multiplexed Point-of-Care-Tests-XPOCT". Trends in der Biotechnologie. 35 (8): 728–742. doi:10.1016/j.tiBtech.2017.03.013. ISSN 0167-7799. PMC 5538621. PMID 28456344.
  60. ^ "Was ist Hie? | Healthit.gov". www.healthit.gov. Abgerufen 21. Januar 2020.
  61. ^ Amiot, Emmanuel. "Das Internet der Dinge. Störung traditioneller Geschäftsmodelle" (PDF). Oliver Wyman. Abgerufen 14. Oktober 2018.
  62. ^ Vermesan, Ovidiu und Peter Friess, Hrsg. Internet der Dinge: Konvertierende Technologien für intelligente Umgebungen und integrierte Ökosysteme. River Publisher, 2013. https://www.researchgate.net/publication/272943881
  63. ^ Mahmud, Khizir; Stadt, Graham E.; Morsalin, Sayidul; Hossain, M. J. (Februar 2018). "Integration von Elektrofahrzeugen und Management im Internet der Energie". Erneuerbare und Nachhaltige Energie Bewertungen. 82: 4179–4203. doi:10.1016/j.rser.2017.11.004.
  64. ^ Xie, Xiao-Feng; Wang, Zun-Jing (2017). "Integriertes Entscheidungsunterstützungssystem für Fahrzeuge zum Fahren an signalisierten Kreuzungen: Ein Prototyp des intelligenten IoT im Transport". Jahrestagung des Transportation Research Board (TRB), Washington, DC, USA.
  65. ^ "Schlüsselanwendungen des intelligenten IoT zur Transformation des Transports". 20. September 2016.
  66. ^ a b c d Haase, Jan; Alahmad, Mahmoud; Nishi, Hiroaki; Ploennigs, Joern; Tsang, Kim Fung (2016). "Die IOT -vermittelte Umgebung: Eine kurze Umfrage". 2016 IEEE 14. Internationale Konferenz für industrielle Informatik (Indin). S. 1065–1068. doi:10.1109/Indin.2016.7819322. ISBN 978-1-5090-2870-2. S2CID 5554635.
  67. ^ "Alles, was Sie über IoT und industrielles Internet der Dinge wissen müssen". Abgerufen 5. Juli 2022.
  68. ^ Yang, Chen; Shen, Weiming; Wang, Xianbin (Januar 2018). "Das Internet der Dinge in der Herstellung: Schlüsselprobleme und potenzielle Anwendungen". IEEE Systems, Man und Cybernetics Magazine. 4 (1): 6–15. doi:10.1109/msmc.2017.2702391. S2CID 42651835.
  69. ^ Severi, S.; Abreu, G.; Sottile, F.; Pastron, C.; Spirito, M.; Berens, F. (23. bis 26. Juni 2014). "M2M -Technologien: Enabler für ein allgegenwärtiges Internet der Dinge". Die Europäische Konferenz über Netzwerke und Kommunikation (EUCNC2014).
  70. ^ a b Gubbi, Jayavardhana; Buyya, Rajkumar; Marusic, Slaven; Palaniswami, Marimuthu (24. Februar 2013). "Internet der Dinge (IoT): eine Vision, architektonische Elemente und zukünftige Richtungen". Computersysteme zukünftige Generation. 29 (7): 1645–1660. Arxiv:1207.0203. doi:10.1016/j.future.2013.01.010. S2CID 204982032.
  71. ^ Tan, Lu; Wang, Neng (20. -22. August 2010). Zukünftiges Internet: Das Internet der Dinge. 3. Internationale Konferenz über fortgeschrittene Computertheorie und Ingenieurwesen (ICACTE). Vol. 5. S. 376–380. doi:10.1109/ICACTE.2010.5579543. ISBN 978-1-4244-6539-2. S2CID 40587.
  72. ^ "Industrialisierter Bau in der Wissenschaft" (PDF). Autodesk.
  73. ^ Meola, A. (20. Dezember 2016). "Warum IoT, Big Data & Smart Farming die Zukunft der Landwirtschaft sind". Geschäftseingeweihter. Insider, Inc. Abgerufen 26. Juli 2018.
  74. ^ Zhang, Q. (2015). Präzisionslandwirtschaftstechnologie für die Erntezucht. CRC Press. S. 249–58. ISBN 9781482251081.
  75. ^ "Google wird zweisprachig, Facebook fördert Übersetzung und Tensorflow ist Dope ~ und Microsoft unterstützt die Fischbauern in Japan". Das Register.
  76. ^ Vasisht, Deepak; Kapetanovic, Zerina; Gewonnen, Jongho; Jin, Xinxin; Chandra, Ranveer; Sinha, Sudipta; Kapoor, Ashish; Sudarshan, Madhusudhan; Stratman, Sean (2017). Farmbeats: Eine IoT-Plattform für die datengesteuerte Landwirtschaft. S. 515–529. ISBN 978-1-931971-37-9.
  77. ^ "Farmbeats: AI, Edge & IoT für die Landwirtschaft". Microsoft Research. Abgerufen 28. Juni 2021.
  78. ^ "Überwachung von Apps: Wie das Internet der Dinge Ihr Boot in ein Smart Boat verwandeln kann". Yachting World. 9. März 2020.
  79. ^ Chui, Michael; Löffler, Markus; Roberts, Roger. "Das Internet der Dinge". McKinsey Quarterly. McKinsey & Company. Abgerufen 10. Juli 2014.
  80. ^ "Smart Müll". Postscapes. Abgerufen 10. Juli 2014.
  81. ^ Poon, L. (22. Juni 2018). "Sleepy in Songdo, Koreas klügste Stadt". CityLab. Atlantische monatliche Gruppe. Abgerufen 26. Juli 2018.
  82. ^ Rico, Juan (22. bis 24. April 2014). "Über die Überwachung und Betätigung in groß angelegten Smart Cities hinausgehen". NFC & Proximity Solutions - Wima Monaco.
  83. ^ "Eine Vision für eine Stadt heute, eine Stadt der Vision morgen". Sinogingapur Guangzhou Wissensstädte. Abgerufen 11. Juli 2014.
  84. ^ "San Jose implementiert die Intel -Technologie für eine intelligentere Stadt". Intel Newsroom. Abgerufen 11. Juli 2014.
  85. ^ "Western Singapur wird ein Testbett für Smart City Solutions". Kokosnüsse Singapur. 19. Juni 2014. Abgerufen 11. Juli 2014.
  86. ^ Higginbotham, Stacey. "Eine Gruppe drahtloser Manager zielt darauf ab, ein landesweites Netzwerk für das Internet der Dinge aufzubauen.". Fortune.com. Abgerufen 8. Juni 2019.
  87. ^ Freeman, Mike (9. September 2015). "On-Ramp-Wireless wird ingenu, startet landesweites IoT-Netzwerk". Sandiegouniontribune.com. Abgerufen 8. Juni 2019.
  88. ^ Lipsky, Jessica. "IoT kollidiert über 900 MHz -Optionen". Eetimes. Abgerufen 15. Mai 2015.
  89. ^ Alleven, Monica. "Sigfox startet das IoT -Netzwerk in 10 britischen Städten". Heftige drahtlose Technologie. Abgerufen 13. Mai 2015.
  90. ^ Merritt, Rick. "13 Ansichten der IoT -Welt". Eetimes. Abgerufen 15. Mai 2015.
  91. ^ Fitchard, Kevin (20. Mai 2014). "Sigfox bringt sein Internet of Things Network nach San Francisco". Gigaom. Abgerufen 15. Mai 2015.
  92. ^ Ujaley, Mohd (25. Juli 2018). "Cisco, um in Fasernetz, IoT, intelligente Städte in Andhra Pradesh zu investieren". Proquest 1774166769.
  93. ^ "STE Security Innovation Awards Lobende Erwähnung: Das Ende der Trennung". SecurityInfowatch.com. Abgerufen 12. August 2015.
  94. ^ Parello, J.; Claise, b.; Schoening, b.; Quittek, J. (28. April 2014). "Energiemanagement -Rahmen". IETF Internet Draft.
  95. ^ Davies, Nicola. "Wie das Internet der Dinge 'intelligente Gebäude' ermöglichen wird". Extreme Technik.
  96. ^ "Molluscan Eye". Abgerufen 26. Juni 2015.
  97. ^ Li, Shixing; Wang, Hong; Xu, Tao; Zhou, Guiping (2011). Anwendungsstudie im Internet der Dinge im Bereich Umweltschutz (Eingereichtes Manuskript). Vorlesungen in der Elektrotechnik. Vol. 133. S. 99–106. doi:10.1007/978-3-642-25992-0_13. ISBN 978-3-642-25991-3.
  98. ^ "Anwendungsfall: Sensitive Wildlife Monitoring". Fit French Project. Archiviert von das Original am 14. Juli 2014. Abgerufen 10. Juli 2014.
  99. ^ Hart, Jane K.; Martinez, Kirk (1. Mai 2015). "Auf dem Weg zu einem Umwelt -Internet der Dinge". Erde und Weltraumwissenschaft. 2 (5): 194–200. Bibcode:2015e & ss .... 2..194h. doi:10.1002/2014ea000044.
  100. ^ a b Scuotto, Veronica; Ferraris, Alberto; Bresciani, Stefano (4. April 2016). "Internet der Dinge". Business Process Management Journal. 22 (2): 357–367. doi:10.1108/bpmj-05-2015-0074. ISSN 1463-7154.
  101. ^ Cameron, Lori. "Internet of Things trifft das Militär und das Schlachtfeld: Verbinden von Ausrüstung und biometrischen Wearables für ein IOMT und IOBT". IEEE Computer Society. Abgerufen 31. Oktober 2019.
  102. ^ "Die Armee nimmt böse Probleme mit dem Internet der Schlachtfeld -Dinge auf". Meritalk. 30. Januar 2018. Abgerufen 31. Oktober 2019.
  103. ^ Gudeman, Kim (6. Oktober 2017). "Das Internet of Battle Things (IOBT) der nächsten Generation zielt darauf ab, Truppen und Zivilisten zu schützen.". ECE Illinois. Abgerufen 31. Oktober 2019.
  104. ^ "Internet of Battlefield Things (IOBT)". CCDC Army Research Laboratory. Abgerufen 31. Oktober 2019.
  105. ^ "DARPA schwebt einen Vorschlag für den Ozean der Dinge". Meritalk. 3. Januar 2018. Abgerufen 31. Oktober 2019.
  106. ^ "Wie man intelligente Verpackungen noch schlauer macht". Verpackung Digest. 4. Juni 2018. Abgerufen 28. April 2020.
  107. ^ "Verbinden Sie sich mit den Verbrauchern: Die Vorteile - und Gefahren - der intelligenten Verpackung für die F & B -Branche". foodnavigator-asia.com. Abgerufen 28. April 2020.
  108. ^ "Welche intelligenten Verpackungstechnologien sind 2018 leicht erhältlich". ConnectioneryNews.com. Abgerufen 28. April 2020.
  109. ^ Chen, Changsheng; Li, Mulin; Ferreira, Anselmo; Huang, Jiwu; Cai, Rizhao (2020). "Ein kopiertes Schema, das auf den spektralen und räumlichen Barcoding-Kanalmodellen basiert". IEEE -Transaktionen zu Informationsforensik und Sicherheit. 15: 1056–1071. doi:10.1109/tifs.2019.2934861. ISSN 1556-6013. S2CID 201903693.
  110. ^ "MIT enthüllt batteriefreies Krypto-Tag für Anti-Counterfeit". www.securingindustry.com. 26. Februar 2020. Abgerufen 28. April 2020.
  111. ^ a b Nordrum, Amy (18. August 2016). "Das beliebte Internet der Dinge prognostiziert 50 Milliarden Geräte bis 2020 ist veraltet". IEEE -Spektrum.
  112. ^ Vermesan, Ovidiu; Friess, Peter (2013). Internet der Dinge: Konvertierende Technologien für intelligente Umgebungen und integrierte Ökosysteme (PDF). Aalborg, Dänemark: River Publishers. ISBN 978-87-92982-96-4.
  113. ^ Santucci, Gérald. "Das Internet der Dinge: Zwischen der Revolution des Internets und der Metamorphose von Objekten" (PDF). Europäische Kommission Community Research and Development Information Service Service. Abgerufen 23. Oktober 2016.
  114. ^ Matter, Friedemann; Froerkemeier, Christus. "Vom Internet der Computer bis zum Internet der Dinge" (PDF). Eth Zürich. Abgerufen 23. Oktober 2016.
  115. ^ Lindner, Tim (13. Juli 2015). "Die Lieferkette: Änderung bei der Geschwindigkeit der Technologie". Verbundene Welt. Abgerufen 18. September 2015.
  116. ^ a b Köhn, Rüdigiger. "Online-Kriminalität: Konzerne Verbünden Sich Gegen Hacker". Faz.net.
  117. ^ Hsu, Chin-Lung; Lin, Judy Chuan-Chuan (2016). "Eine empirische Untersuchung der Einführung von Internet of Things -Diensten der Verbraucher: Netzwerke extern und die Sorge um Datenschutzperspektiven für Information". Computer im menschlichen Verhalten. 62: 516–527. doi:10.1016/j.chb.2016.04.023.
  118. ^ "Seltsamere Dinge: Das autonome IoT". DDR -Blog. DDR kreative Intelligenz. 5. Januar 2018. Abgerufen 26. Juli 2018.
  119. ^ Levine, Sergey; Finn, Chelsea; Darrell, Trevor; Abbeel, Pieter (2016). "End-to-End-Training der tiefen visuomotorischen Richtlinien" (PDF). Das Journal of Machine Learning Research. 17 (1): 1334–1373. Arxiv:1504.00702. Bibcode:2015ArXIV150400702L.
  120. ^ a b Mohammadi, Mehdi; Al-Fuqaha, Ala; Sorour, Sameh; Guizani, Mohsen (2018). "Deep Learning für IoT Big Data und Streaming Analytics: Eine Umfrage". IEEE Kommunikationsumfragen und Tutorials. 20 (4): 2923–2960. Arxiv:1712.04301. doi:10.1109/comst.2018.2844341. S2CID 9461213.
  121. ^ Mahdavinejad, Mohammad Saeid; Rezvan, Mohammadreza; Barekatain, Mohammadamin; Adibi, Peyman; Barnaghi, Payam; Sheth, Amit P. (2018). "Maschinelles Lernen für das Internet der Dinge Datenanalyse: Eine Umfrage". Digitale Kommunikation und Netzwerke. 4 (3): 161–175. Arxiv:1802.06305. Bibcode:2018ArXIV180206305s. doi:10.1016/j.dcan.2017.10.002. S2CID 2666574.
  122. ^ Alippi, C. (2014). Intelligenz für eingebettete Systeme. Springer Verlag. ISBN 978-3-319-05278-6.
  123. ^ Delicato, F.C.; Al-Anbuky, A.; Wang, K., Hrsg. (2018). Smart Cyber-Physical Systems: Auf dem Weg zu allgegenwärtigen Intelligenzsystemen. Computersysteme zukünftige Generation. Elsevier. Abgerufen 26. Juli 2018.
  124. ^ a b c d Traukina, Alena; Thomas, Jayant; Tyagi, Prashant; Reddipalli, Kishore (29. September 2018). Entwicklung der industriellen Internetanwendungsentwicklung: Vereinfachen Sie die IIOT -Entwicklung mithilfe der Elastizität der öffentlichen Cloud und der nativen Cloud -Dienste (1. Aufl.). Packt Publishing. p. 18.
  125. ^ Hassan, Qusay; Khan, Atta; Madani, Sajjad (2018). Internet der Dinge: Herausforderungen, Fortschritte und Anwendungen. Boca Raton, Florida: CRC Press. p. 198. ISBN 9781498778510.
  126. ^ Chauhuri, Abhik (2018). Internet der Dinge, für Dinge und nach Dingen. Boca Raton, Florida: CRC Press. ISBN 9781138710443.
  127. ^ Pal, Arpan (Mai - Juni 2015). "Internet der Dinge: Der Hype wird Wirklichkeit werden" (PDF). Es pro. 17 (3): 2–4. doi:10.1109/Mitp.2015.36. Abgerufen 10. April 2016.
  128. ^ "Gartner sagt, dass 6,4 Milliarden verbundene" Dinge "im Jahr 2016 in Gebrauch sein werden, ein Plus von 30 Prozent gegenüber 2015.". Gärtner. 10. November 2015. Archiviert von das Original am 12. November 2015. Abgerufen 21. April 2016.
  129. ^ Reza Arkian, Hamid (2017). "Mist: Nebelbasierte Datenanalyseschema mit kostengünstiger Ressourcenbereitstellung für IoT-Crowdsensing-Anwendungen". Journal of Network- und Computeranwendungen. 82: 152–165. doi:10.1016/j.jnca.2017.01.012.
  130. ^ "IoT das äußere Edge Computing". Juni 2019. Abgerufen 3. Juni 2019. {{}}: Journal zitieren erfordert |journal= (Hilfe)
  131. ^ Cui, Laizhong; Yang, Shu; Chen, Ziteng; Pan, yi; Ming, Zhong; Xu, Mingwei (Mai 2020). "Eine dezentrale und vertrauenswürdige Edge Computing -Plattform für das Internet der Dinge". IEEE Internet of Things Journal. 7 (5): 3910–3922. doi:10.1109/jiot.2019.2951619. ISSN 2327-4662. S2CID 209097962.
  132. ^ Nguyen, Tien-Dung; Huh, Eui-nam; Jo, Minho (Juni 2019). "Dezentrale und überarbeitete inhaltsorientierte netzwerkbasierte Service-Bereitstellung und Erkennungsplattform in Mobile Edge Computing für IoT-Geräte". IEEE Internet of Things Journal. 6 (3): 4162–4175. doi:10.1109/jiot.2018.2875489. ISSN 2327-4662. S2CID 69250756.
  133. ^ Xiong, Zehui; Zhang, Yang; Luong, Nguyen Cong; Niyato, Dusit; Wang, Ping; Guizani, Nadra (Januar 2020). "Das Beste aus beiden Welten: Eine allgemeine Architektur für das Datenmanagement in Blockchain-fähigen Internet-Dingen". IEEE -Netzwerk. 34 (1): 166–173. doi:10.1109/mnet.001.1900095. ISSN 1558-156x. S2CID 211050783.
  134. ^ Alhaizaey, Yousef; Sänger Jeremy; Michala, Anna Lito (Juni 2021). "Optimierung der Aufgabenallokation für Edge Micro-Cluster in intelligenten Städten". 2021 IEEE 22. Internationales Symposium in einer Welt der drahtlosen, mobilen und multimedialen Netzwerke (Wowmom): 341–347. doi:10.1109/wowmom51794.2021.00062. ISBN 978-1-6654-2263-5. S2CID 235780952.
  135. ^ Guo, Hongzhi; Liu, Jiajia; Qin, Huiling (Januar 2018). "Collaborative Mobile Edge-Berechnung für IoT über Glasfaser-Wireless-Netzwerke". IEEE -Netzwerk. 32 (1): 66–71. doi:10.1109/mnet.2018.1700139. ISSN 1558-156x. S2CID 12479631.
  136. ^ Messaoud, Seifeddine; Bradai, Abbas; Bukhari, Syed Hashim Raza; Quang, Pham tran anh; Ahmed, Olfa Ben; Atri, Mohamed (1. Dezember 2020). "Eine Umfrage zum maschinellen Lernen im Internet der Dinge: Algorithmen, Strategien und Anwendungen". Internet der Dinge. 12: 100314. doi:10.1016/j.iot.2020.100314. ISSN 2542-6605. S2CID 228876304.
  137. ^ Cireupaly, Sumanth Reddy; Boga, Srinivas; Podili, Prashanth; Kataoka, Kotaro (Januar 2021). "Leichtes und skalierbares DAG -basiertes verteiltes Ledger zur Überprüfung der IoT -Datenintegrität". 2021 Internationale Konferenz für Informationsnetzwerke (ICOIN): 267–272. doi:10.1109/ICOIN50884.2021.9334000. ISBN 978-1-7281-9101-0. S2CID 231825899.
  138. ^ Fan, Xinxin; Chai, Qi; Xu, Lei; Guo, Dong (6. Oktober 2020). "Diam-Iot: Ein dezentraler Rahmen für Identitäts- und Zugangsmanagement für das Internet der Dinge". Verfahren des 2. ACM Internationales Symposiums über Blockchain und sichern kritische Infrastruktur. BSCI '20. Taipei, Taiwan: Vereinigung für Computermaschinen: 186–191. doi:10.1145/3384943.3409436. ISBN 978-1-4503-7610-5. S2CID 222142832.
  139. ^ Durand, Arnaud; Gremaud, Pascal; Pasquier, Jacques (22. Oktober 2017). "Dezentrales Vertrauensnetz und Authentifizierung für das Internet der Dinge". Verfahren der siebten internationalen Konferenz im Internet der Dinge. IoT '17. Linz, Österreich: Verband für Computermaschinen: 1–2. doi:10.1145/3131542.3140263. ISBN 978-1-4503-5318-2. S2CID 3645848.
  140. ^ Rathore, Shailendra; Wook Kwon, Byung; Park, Jong Hyuk (1. Oktober 2019). "Blocksecotnet: Blockchain-basierte dezentrale Sicherheitsarchitektur für IoT-Netzwerk". Journal of Network- und Computeranwendungen. 143: 167–177. doi:10.1016/j.jnca.2019.06.019. ISSN 1084-8045. S2CID 198365021.
  141. ^ a b Gautier, Philippe; Gonzalez, Laurent (2011). L'ETNTER DES OBJETS ... Internet, Mais en Mieux (PDF). Vorwort von Gérald Santucci (Europäische Kommission), Postword von Daniel Kaplan (Fing) und Michel Volle. Paris: Afnor Ausgaben. ISBN 978-2-12-465316-4.
  142. ^ Marginean, M.-T.; Lu, C. (2016). "SDOMO -Kommunikationsprotokoll für häusliche Robotersysteme im Kontext des Internets der Dinge". Informatik, Technologie und Anwendung. Welt wissenschaftlich. S. 151–60. ISBN 9789813200432.
  143. ^ Montazerolghaem, Ahmadreza (2021). "Software-definiertes Internet von Multimedia-Dingen: energieeffizientes und ladenbalanciertes Ressourcenmanagement". IEEE Internet of Things Journal. 9 (3): 2432–2442. doi:10.1109/jiot.2021.3095237. ISSN 2327-4662. S2CID 237801052.
  144. ^ Rowayda, A. Sadek (Mai 2018). " - Ein agiles Internet of Things (IoT) -basierte Software Defined Network (SDN) Architektur (SDN)" (PDF). Ägyptischer Informatikjournal.
  145. ^ Waldner, Jean-Baptiste (2007). Nanoinformatique et Intelligence Ambiante. Erfinder L'ordinateur du xxieme Siècle. London: Hermes Science. p. 254. ISBN 978-2-7462-1516-0.
  146. ^ Montazerolghaem, Ahmadreza; Yaghmaee, Mohammad Hossein (April 2020). "Load-ausgeglichen und von QoS-bewusstes softwaredefiniertes Internet der Dinge". IEEE Internet of Things Journal. 7 (4): 3323–3337. doi:10.1109/jiot.2020.2967081. ISSN 2327-4662. S2CID 214551067.
  147. ^ "OGC Sensorthings API Standardspezifikation". OGC. Abgerufen 15. Februar 2016.
  148. ^ "OGC Sensor Web Enablement: Übersicht und Architektur auf hoher Ebene". OGC. Abgerufen 15. Februar 2016.
  149. ^ Minteer, A. (2017). "Kapitel 9: Anwenden von Geospatial Analytics auf IoT -Daten". Analytik für das Internet der Dinge (IoT). Packt Publishing. S. 230–57. ISBN 9781787127579.
  150. ^ Van der Zee, E.; Scholten, H. (2014). "Räumliche Dimensionen von Big Data: Anwendung geografischer Konzepte und räumlicher Technologie auf das Internet der Dinge". In Bessis, N.; Dobre, C. (Hrsg.). Big Data und Internet der Dinge: Eine Roadmap für intelligente Umgebungen. Springer. S. 137–68. ISBN 9783319050294.
  151. ^ a b Gassée, J.-L. (12. Januar 2014). "Internet der Dinge: Der" Korb der Fernbedienung "Problem". Montag Hinweis. Abgerufen 26. Juni 2015.
  152. ^ De Sousa, M. (2015). "Kapitel 10: Integration in Muzzley". Internet der Dinge mit Intel Galileo. Packt Publishing. p. 163. ISBN 9781782174912.
  153. ^ "Soziales IoT". Aktivieren Sie das Internet der Dinge. ieeexplore.ieee.org. 2021. S. 195–211. doi:10.1002/9781119701460.ch9. ISBN 9781119701255. S2CID 240696468. Abgerufen 9. Juli 2021.
  154. ^ Saleem, Yasir; Crespi, Noel; Pace, Pasquale (April 2018). "SCDIOT: Social Cross-Domain IoT, das die Kommunikation mit Anwendung zu Anwendung ermöglicht". 2018 IEEE International Conference on Cloud Engineering (IC2E). Orlando, FL: IEEE: 346–350. doi:10.1109/IC2E.2018.00068. ISBN 978-1-5386-5008-0. S2CID 21720322.
  155. ^ a b c Afzal, Bilal; Umair, Muhammad; Asadullah Shah, Ghalib; Ahmed, Ejaz (März 2019). "Aktivieren Sie IoT -Plattformen für soziale IoT -Anwendungen: Vision, Feature -Mapping und Herausforderungen". Computersysteme zukünftige Generation. 92: 718–731. doi:10.1016/j.future.2017.12.002. S2CID 57379503.
  156. ^ Bhatia, Munish; Sood, Sandeep K. (Juni 2020). "Quantum Computing-inspirierte Netzwerkoptimierung für IoT-Anwendungen". IEEE Internet of Things Journal. 7 (6): 5590–5598. doi:10.1109/jiot.2020.2979887. ISSN 2327-4662. S2CID 215845606.
  157. ^ Cheng, Wai Khuen; Ileladewa, Adeoye Abiodun; Tan, Teik Boon (Januar 2019). "Ein personalisierter Empfehlungsrahmen für das soziale Internet der Dinge (Siot)". 2019 Internationale Konferenz über grüne und menschliche Informationstechnologie (ICGHIT): 24–29. doi:10.1109/icghit.2019.00013. ISBN 978-1-7281-0627-4. S2CID 204702019.
  158. ^ Atzori, Luigi; Iera, Antonio; Morabito, Giacomo; Nitti, Michele (14. November 2012). "Das soziale Internet der Dinge (Siot) - Wenn soziale Netzwerke das Internet der Dinge erfüllen: Konzept, Architektur und Netzwerkcharakterisierung". Computernetzwerke. 56 (16): 3594–3608. doi:10.1016/j.comnet.2012.07.010. ISSN 1389-1286.
  159. ^ Khelloufi, Amar; Ning, Huansheng; Dhelim, Sahhraoui; Qiu, Krawatte; MA, Jianhua; Huang, Runhe; Atzori, Luigi (1. Februar 2021). "Ein sozialbezogenes Service-Empfehlungssystem für Siot-Geräte". IEEE Internet of Things Journal. 8 (3): 1859–1870. doi:10.1109/jiot.2020.3016659. ISSN 2327-4662. S2CID 226476576.
  160. ^ Miori, Vittorio; Russo, Dario (Juni 2017). "Verbesserung der Lebensqualität für ältere Menschen durch das soziale Internet der Dinge (Siot)". 2017 Global Internet of Things Summit (GIOTS). Genf, Schweiz: IEEE: 1–6. doi:10.1109/giots.2017.8016215. ISBN 978-1-5090-5873-0. S2CID 7475703.
  161. ^ Udawant, Omkar; Thombare, Nikhil; Chauhan, Devanand; Hadke, Akash; Waghole, Dattatray (Dezember 2017). "Smart Ambulance -System mit IoT". 2017 Internationale Konferenz über Big Data, IoT und Data Science (BID). Pune, Indien: IEEE: 171–176. doi:10.1109/bid.2017.8336593. ISBN 978-1-5090-6593-6. S2CID 4865714.
  162. ^ Saleem, Yasir; Crespi, Noel; Rehmani, Mubashir Husain; Copeland, Rebecca; Hussein, Dina; Bertin, Emmanuel (Dezember 2016). "Ausbeutung des sozialen IoT für Empfehlungsdienste". 2016 IEEE 3rd World Forum im Internet der Dinge (WF-Iot). Reston, VA, USA: IEEE: 359–364. doi:10.1109/wf-iot.2016.7845500. ISBN 978-1-5090-4130-5. S2CID 206866361.
  163. ^ Andrade, Rossana M.C.; Aragão, Belmondo R.; Oliveira, Pedro Almir M.; Maia, Marcio E.F.; Viana, Windson; Nogueira, Tales P. (April 2021). "Malifacetteed Infrastruktur für selbstadaptive IoT-Systeme". Informations- und Softwaretechnologie. 132: 106505. doi:10.1016/j.infsof.2020.106505. S2CID 231731945.
  164. ^ Farahbakhsh, Bahareh; Fanian, Ali; Manshaei, Mohammad Hossein (März 2021). "TGSM: Auf dem Weg zu vertrauenswürdigem gruppenbasiertem Servicemanagement für soziale IoT". Internet der Dinge. 13: 100312. doi:10.1016/j.iot.2020.100312. ISSN 2542-6605. S2CID 228806944.
  165. ^ Iqbal, Muhammad Azhar; Hussain, Sajjad; Xing, Huanlai; Imran, Muhammad (Februar 2021). Aktivieren Sie das Internet der Dinge: Grundlagen, Design und Anwendungen (1 ed.). Wiley. doi:10.1002/9781119701460.ch9. ISBN 978-1-119-70125-5. S2CID 240696468.
  166. ^ Will, Roy; Schilit, Bill N.; Jenson, Scott (2015). "Das Internet der Dinge aktivieren". Computer. 48: 28–35. doi:10.1109/mc.2015.12. S2CID 17384656.
  167. ^ "Das Internet der Dinge: Ein durcheinandergebrauchtes Durcheinander oder ein durcheinandergebrauchtes Durcheinander?". Das Register. Abgerufen 5. Juni 2016.
  168. ^ "Können wir sprechen? Internet der Dinge, die Anbieter mit einer Kommunikation" Chaos "ausgesetzt sind". Computerwelt. 18. April 2014. Abgerufen 5. Juni 2016.
  169. ^ Hassan, q.f. (2018). Internet der Dinge A bis Z: Technologien und Anwendungen. John Wiley & Sons. S. 27–8. ISBN 9781119456759.
  170. ^ Dan Brickley et al., C. 2001
  171. ^ Sheng, M.; Qun, Y.; Yao, L.; Benatallah, B. (2017). Verwalten des Netzes der Dinge: Verknüpfen der realen Welt mit dem Web. Morgan Kaufmann. S. 256–8. ISBN 9780128097656.
  172. ^ Waldner, Jean-Baptiste (2008). Nanokomputer und Schwarminformation. London: ite. S. 227–231. ISBN 978-1-84704-002-2.
  173. ^ a b Kushalnagar, N.; Montenegro, G.; Schumacher, C. (August 2007). IPv6 über drahtlosen personenbezogenen Netzwerken mit geringer Leistung (6Lowpans): Übersicht, Annahmen, Problemaussagen und Ziele. Ietf. doi:10.17487/rfc4919. RFC 4919.
  174. ^ a b Sun, Charles C. (1. Mai 2014). "Hören Sie auf, Internet Protocol Version 4 zu verwenden!". Computerwelt.
  175. ^ Thomson, S.; Narten, T.; Jinmei, T. (September 2007). IPv6 -Autokonfiguration für die Staatelose Adresse. Ietf. doi:10.17487/rfc4862. RFC 4862.
  176. ^ Xped Limited, ADRC -Übersicht ", aus Wikipedia
  177. ^ Alsulami, M. M.; Akkari, N. (April 2018). "Die Rolle von 5G-drahtlosen Netzwerken im Internet der Dinge (IoT)". 2018 1st International Conference on Computer Applications Information Security (ICCAIS): 1–8. doi:10.1109/cais.2018.8471687. ISBN 978-1-5386-4427-0. S2CID 52897932.
  178. ^ "5G Internet der Dinge". TransformaSsights.com. Abgerufen 26. Juli 2022.
  179. ^ Jing, J.; Li, H. (2012). "Forschung zu den relevanten Standards des Internets der Dinge". In Wang, Y.; Zhang, X. (Hrsg.). Internet der Dinge: Internationaler Workshop, IoT 2012. Springer. S. 627–32. ISBN 9783642324277.
  180. ^ Mahmood, Z. (2018). Verbundene Umgebungen für das Internet der Dinge: Herausforderungen und Lösungen. Springer. S. 89–90. ISBN 9783319701028.
  181. ^ "Projekt Connected Home über IP". Google Developers Blog. Abgerufen 16. September 2020.
  182. ^ Mihalcik, Carrie. "Apple, Amazon, Google und andere möchten einen neuen Standard für Smart Home Tech erstellen". CNET. Abgerufen 24. Dezember 2019.
  183. ^ Strategie, Moor Insights und. "Chip Shot: Wird das Projekt Connected Home Over IP uns auf das IoT Green bringen?". Forbes. Abgerufen 3. September 2020.
  184. ^ "Digital Link - Standards | GS1". www.gs1.org. 12. November 2018. Abgerufen 28. April 2020.
  185. ^ "P1451-99 - Standard für die Harmonisierung des Internet of Things (IoT) Geräte und Systeme". IEEE. Abgerufen 26. Juli 2021.
  186. ^ Howard, Philip N. (1. Juni 2015). "Das Internet der Dinge ist so, dass sie die Demokratie selbst verändert". Politico. Abgerufen 8. August 2017.
  187. ^ Thompson, Kirsten; Mattalo, Brandon (24. November 2015). "Das Internet der Dinge: Führung, Regulierung und der kanadische Ansatz". Cyberlex. Abgerufen 23. Oktober 2016.
  188. ^ "Die Frage, wem die Daten gehören, wird kurz davor, viel schwieriger zu werden". Reichtum. 6. April 2016. Abgerufen 23. Oktober 2016.
  189. ^ Weber, R.H.; Weber, R. (2010). Internet der Dinge: rechtliche Perspektiven. Springer Science & Business Media. S. 59–64. ISBN 9783642117107.
  190. ^ Hassan, q.f. (2018). Internet der Dinge A bis Z: Technologien und Anwendungen. John Wiley & Sons. S. 41–4. ISBN 9781119456759.
  191. ^ Hassan, q.f.; Khan, A. Ur R.; Madani, S.A. (2017). Internet der Dinge: Herausforderungen, Fortschritte und Anwendungen. CRC Press. S. 41–2. ISBN 9781498778534.
  192. ^ Lopez, Javier; Rios, Ruben; Bao, Feng; Wang, Guilin (2017). "Weiterentwicklung der Privatsphäre: Von Sensoren bis zum Internet der Dinge". Computersysteme zukünftige Generation. 75: 46–57. doi:10.1016/j.future.2017.04.045.
  193. ^ "Das 'Internet der Dinge': rechtliche Herausforderungen in einer ultra-vernetzten Welt". Mason Hayes & Curran. 22. Januar 2016. Abgerufen 23. Oktober 2016.
  194. ^ Brown, Ian (2015). "Regulierung und das Internet der Dinge" (PDF). Oxford Internet Institute. Abgerufen 23. Oktober 2016.
  195. ^ "Der FTC -Bericht über das Internet der Dinge fordert Unternehmen auf, Best Practices zu übernehmen, um die Datenschutz- und Sicherheitsrisiken der Verbraucher zu beheben.". Federal Trade Commission. 27. Januar 2015. Abgerufen 23. Oktober 2016.
  196. ^ Lawson, Stephen (2. März 2016). "IoT -Benutzer könnten mit einer neuen Rechnung im US -Senat gewinnen". Tech Barrista. Abgerufen 9. Dezember 2019.
  197. ^ "California Legislative Information-SB-327 Information Privatsphäre: Connected Devices".
  198. ^ Pittman, F. Paul (2. Februar 2016). "Rechtliche Entwicklungen in der vernetzten Autos bieten einen Einblick in die Datenschutz- und Datensicherheitsregulierung im Internet der Dinge.". Lexologie. Abgerufen 23. Oktober 2016.
  199. ^ Rasit, Yuce, Mehmet; Claus, Beusswenger, Stefan; Mangalam, Srikanth; Das, Prasanna, Lal; Martin, Lukac (2. November 2017). "Internet der Dinge: Die neue Regierung der Geschäftsplattform - eine Überprüfung von Chancen, Praktiken und Herausforderungen": 1–112. {{}}: Journal zitieren erfordert |journal= (Hilfe)
  200. ^ a b Seite, Carly (4. Dezember 2021). "Ist das neue Gesetz zur Cybersicherheit der britischen Regierung für den Zweck geeignet?". Techcrunch. Abgerufen 4. Dezember 2021.
  201. ^ Wieland, Ken (25. Februar 2016). "IoT -Experten ärgern sich über die Fragmentierung". Mobile Welt.
  202. ^ Wallace, Michael (19. Februar 2016). "Fragmentierung ist der Feind des Internets der Dinge". Qualcomm.com.
  203. ^ Bauer, Harald; Patel, Mark; Veira, Januar (Oktober 2015). "Internet der Dinge: Chancen und Herausforderungen für Halbleiterunternehmen". McKinsey & co.
  204. ^ Ardiri, Aaron (8. Juli 2014). "Wird die Fragmentierung von Standards nur das wahre Potenzial der IoT -Branche behindern?". evothings.com.
  205. ^ "IoT bringt Fragmentierung in die Plattform" (PDF). Arm.com.
  206. ^ Raggett, Dave (27. April 2016). "Bekämpfung der Fragmentierung mit dem Netz der Dinge: Interoperabilität über IoT -Plattformen hinweg" (PDF). W3c.
  207. ^ Kovach, Steve (30. Juli 2013). "Android -Fragmentierungsbericht". Geschäftseingeweihter. Abgerufen 19. Oktober 2013.
  208. ^ "Ultimate Leitfaden für das Internet der Dinge (IoT) Konnektivität".
  209. ^ Piedad, Floyd N. "Wird die Fragmentierung von Android seinen IoT -Berufung verderben?". TechBeacon.
  210. ^ Franceschi-Bicchierai, Lorenzo (29. Juli 2015). "Auf Wiedersehen, Android". Hauptplatine. Vize.
  211. ^ Kingsley-Hughes, Adrian. "Der giftige Hellstew Survival Guide". ZDNET. Abgerufen 2. August 2015.
  212. ^ Tung, Liam (13. Oktober 2015). "Android Security Ein" Markt für Zitronen ", der 87 Prozent gefährdet lässt". ZDNET. Abgerufen 14. Oktober 2015.
  213. ^ Thomas, Daniel R.; Beresford, Alastair R.; Rice, Andrew (2015). Verfahren des 5. jährlichen ACM -CCS -Workshops über Sicherheit und Privatsphäre in Smartphones und Mobilgeräten - SPSM '15 (PDF). Computerlabor, Universität von Cambridge. S. 87–98. doi:10.1145/2808117.2808118. ISBN 9781450338196. S2CID 14832327. Abgerufen 14. Oktober 2015.
  214. ^ Howard, Philip N. (2015). PAX Technica: Wie das Internet der Dinge uns frei machen oder uns einsperren kann. New Haven, CT: Yale University Press. ISBN 978-0-30019-947-5.
  215. ^ McEwan, Adrian (2014). "Das Internet der Dinge entwerfen" (PDF). Abgerufen 1. Juni 2016.
  216. ^ Moy de Vitry, Matthew; Schneider, Mariane; Wani, Omar; Liliane, Manny; Leitao, João P.; Eggimann, Sven (2019). "Smart Urban Water Systems: Was könnte möglicherweise schief gehen?". Umweltforschungsbriefe. 14 (8): 081001. Bibcode:2019erl .... 14h1001m. doi:10.1088/1748-9326/AB3761.
  217. ^ "Panopticon als Metapher für das Internet der Dinge" (PDF). Der Rat des Internets der Dinge. Abgerufen 6. Juni 2016.
  218. ^ a b "Foucault" (PDF). UCLA.
  219. ^ "Deleuze - 1992 - Postskription über die Gesellschaften der Kontrolle" (PDF). UCLA.
  220. ^ Verbeek, Peter-Paul (2011). Moralisierungstechnologie: Verständnis und Gestaltung der Moral der Dinge. Chicago: Die Presse der Universität von Chicago. ISBN 978-0-22685-291-1.
  221. ^ Cardwell, Diane (18. Februar 2014). "Am Flughafen Newark sind die Lichter an und sie beobachten dich". Die New York Times.
  222. ^ Hardy, Quentin (4. Februar 2015). "Tim O'Reilly erklärt das Internet der Dinge". Die New York Times.
  223. ^ Webb, Geoff (5. Februar 2015). "Verabschieden Sie sich von Privatsphäre". VERDRAHTET. Abgerufen 15. Februar 2015.
  224. ^ Crump, Catherine; Harwood, Matthew (25. März 2014). "Das Netz schließt um uns herum". TomDispatch.
  225. ^ Brown, Ian (12. Februar 2013). "Großbritanniens Smart Meter -Programm: Eine Fallstudie zur Privatsphäre von Design". Internationale Überprüfung von Recht, Computern und Technologie. 28 (2): 172–184. doi:10.1080/13600869.2013.801580. S2CID 62756630. SSRN 2215646.
  226. ^ a b "Die gesellschaftlichen Auswirkungen des Internets der Dinge" (PDF). Britische Computergesellschaft. 14. Februar 2013. Abgerufen 23. Oktober 2016.
  227. ^ a b Gubbi, Jayavardhana; Buyya, Rajkumar; Marusic, Slaven; Palaniswami, Marimuthu (1. September 2013). "Internet der Dinge (IoT): eine Vision, architektonische Elemente und zukünftige Richtungen". Computersysteme zukünftige Generation. Einschließlich spezieller Abschnitte: Cyber-fähiges verteiltes Computing für allgegenwärtige Cloud- und Netzwerkdienste und Cloud-Computing sowie wissenschaftliche Anwendungen-Big Data, skalierbare Analysen und darüber hinaus. 29 (7): 1645–1660. Arxiv:1207.0203. doi:10.1016/j.future.2013.01.010. S2CID 204982032.
  228. ^ Acharjya, D.P.; Ahmed, N.S.S. (2017). "Erkennen von Angriffen im drahtlosen Sensor -Netzwerk im Hinblick auf das Internet der Dinge". In Acharjya, D.P.; Geetha, M.K. (Hrsg.). Internet der Dinge: Neuartige Fortschritte und vorgesehene Anwendungen. Springer. S. 149–50. ISBN 9783319534725.
  229. ^ Hussain, A. (Juni 2017). "Energieverbrauch von drahtlosen IoT -Knoten" (PDF). Norwegische Universität für Wissenschaft und Technologie. Abgerufen 26. Juli 2018.
  230. ^ a b c d Keller, Matthias (2021). "I4.0 Strategie und politische Integration in der deutschen Bearbeitungsbranche". Ku Leuven, WWU, Taltech.
  231. ^ "Wir haben Führungskräfte nach dem Internet der Dinge gefragt und ihre Antworten zeigen, dass die Sicherheit ein großes Problem bleibt.". Geschäftseingeweihter. Abgerufen 26. Juni 2015.
  232. ^ Singh, Jatinder; Pasquier, Thomas; Speck, Jean; Ko, Hajoon; Eyers, David (2015). "Zwanzig Überlegungen zur Sicherheit von Cloud -Sicherheit zur Unterstützung des Internets der Dinge". IEEE Internet of Things Journal. 3 (3): 1. doi:10.1109/jiot.2015.2460333. S2CID 4732406.
  233. ^ a b Clearfield, Chris. "Warum die FTC das Internet der Dinge nicht regulieren kann". Forbes. Abgerufen 26. Juni 2015.
  234. ^ a b Feamster, Nick (18. Februar 2017). "Die zunehmenden Risiken eines unsicheren Internets der Dinge mildern". Freiheit zum Basteln. Abgerufen 8. August 2017.
  235. ^ Li, S. (2017). "Kapitel 1: Einführung: Sicherung des Internets der Dinge". In Li, S.; Xu, L.D. (Hrsg.). Das Internet der Dinge sichern. Syngress. p. 4. ISBN 9780128045053.
  236. ^ Bastos, D.; Shackleton, M.; El-Moussa, F. (2018). "Internet der Dinge: Eine Umfrage zu Technologien und Sicherheitsrisiken in Smart Home and City Environments". Leben im Internet der Dinge: Cybersicherheit des IoT - 2018. S. 30 (7 S.). doi:10.1049/cp.2018.0030. ISBN 9781785618437.
  237. ^ Harbi, Yasmine; Aliouat, Zibouda; Hart, Saad; Bentaleb, Abdelhak; Refoufi, Allaoua (September 2019). "Eine Überprüfung der Sicherheit im Internet der Dinge". Drahtlose persönliche Kommunikation. 108 (1): 325–344. doi:10.1007/s11277-019-06405-y. ISSN 0929-6212. S2CID 150181134.
  238. ^ Liu, Ximeng; Yang, Yang; Choo, Kim-Kwang Raymond; Wang, Huaqun (24. September 2018). "Sicherheits- und Datenschutzherausforderungen für Internet- und Fog Computing". Drahtlose Kommunikation und mobiles Computing. 2018: 1–3. doi:10.1155/2018/9373961. ISSN 1530-8669.
  239. ^ Morrissey, Janet (22. Januar 2019). "In der Eile, sich der Smart -Home -Menge anzuschließen, sollten sich Käufer aufpassen.". Die New York Times. ISSN 0362-4331. Abgerufen 26. Februar 2020.
  240. ^ Ahmadi, Mohsen; Kiaei, Pantea; Emamdoost, Navid (2021). SN4KE: Praktische Mutationstests auf binärer Ebene (PDF) (MSC). NDSS Symposium 2021.
  241. ^ Clearfield, Christopher (26. Juni 2013). "Sicherheit für das Internet der Dinge überdenken". Harvard Business Review Blog.
  242. ^ Witkovski, adriano; Santin, Altair; Abreu, Vilmar; Marynowski, Joao (2014). "Eine IDM- und wichtige Authentifizierungsmethode zur Bereitstellung eines einzelnen Anmelden in IoT". 2015 IEEE Global Communications Conference (Globecom). S. 1–6. doi:10.1109/glocom.2014.7417597. ISBN 978-1-4799-5952-5. S2CID 8108114.
  243. ^ Steinberg, Joseph (27. Januar 2014). "Diese Geräte können Sie (auch in Ihrem eigenen Zuhause) ausspionieren" ". Forbes. Abgerufen 27. Mai 2014.
  244. ^ Greenberg, Andy (21. Juli 2015). "Hacker töten einen Jeep auf der Autobahn aus der Ferne - mit mir darin". Verdrahtet. Abgerufen 21. Juli 2015.
  245. ^ Wissenschaftlicher Amerikaner, April 2015, S. 68.
  246. ^ Loukas, George (Juni 2015). Cyber-physische Angriffe Eine wachsende unsichtbare Bedrohung. Oxford, Großbritannien: Butterworh-Heinemann (Elsevier). p. 65. ISBN 9780128012901.
  247. ^ Woolf, Nicky (26. Oktober 2016). "Der DDOS -Angriff, der das Internet unterbrochen hat, war am größten seiner Art in der Geschichte, sagen Experten". Der Wächter.
  248. ^ a b c d e Antonakakis, Manos; April, Tim; Bailey, Michael; Bernhard, Matt; Bursztein, Elie; Cochran, Jaime; Durumeric, Zakir; Halderman, J. Alex; INVERNZI, Luca (18. August 2017). Verständnis des Mirai -Botnetzes (PDF). Usenix. ISBN 978-1-931971-40-9. Abgerufen 13. Mai 2018.
  249. ^ "Die" Anti-Muster ", die das IoT in das Internet von Scheiße / Boing Boing verwandelten", ". boingboing.net. 3. Mai 2017.
  250. ^ Ali, Junade (2. Mai 2017). "IoT Security Anti-Patterns". Cloudflare -Blog.
  251. ^ Schneier, Bruce (6. Oktober 2016). "Wir müssen das Internet vor dem Internet der Dinge retten". Hauptplatine.
  252. ^ "Disruptive Technologies Globale Trends 2025" (PDF). National Intelligence Council (NIC). April 2008. p. 27.
  253. ^ Ackerman, Spencer (15. März 2012). "CIA -Chef: Wir werden dich durch deinen Geschirrspüler ausspionieren". VERDRAHTET. Abgerufen 26. Juni 2015.
  254. ^ "Die Türklingeln haben Augen: die Privatsphäre Schlacht, die über Heimtrainer -Kameras braut". Washington Post. Abgerufen 3. Februar 2019.
  255. ^ "Erstellen des Web of Things - Mozilla Hacks - The Web Developer Blog". Mozilla Hacks - Der Webentwicklerblog.
  256. ^ "Der Schritt in Richtung Innovation".
  257. ^ "Globaler Markt für IoT -Sicherheitsmarkt, um bis 2022 eine Marktgröße von 29,2 Milliarden US -Dollar zu erreichen".
  258. ^ Ward, Mark (23. September 2015). "Smart Devices, um Sicherheitsstimmungen zu erhalten". BBC News.
  259. ^ "Executive Lenering Board". IoT Security Foundation.
  260. ^ Schneier, Bruce (1. Februar 2017). "Sicherheit und das Internet der Dinge".
  261. ^ Alfandi, Omar; Hasan, Musaab; Balbahaith, Zayed (2019), "Bewertung und Verhärtung von IoT -Entwicklungsausschüssen", Vorlesungsnotizen in Informatik, Springer International Publishing, S. 27–39, doi:10.1007/978-3-030-30523-9_3, ISBN 978-3-030-30522-2, S2CID 202550425
  262. ^ a b c Nguyen, Dang Tu; Lied, Chengyu; Qian, Zhiyun; V. Krishnamurthy, Srikanth; J. M. Colbert, Edward; McDaniel, Patrick (2018). IOTSAN: Förderung der Sicherheit von IoT -Systemen. Proc. der 14. Internationalen Konferenz über aufstrebende Netzwerkversuche und -Technologien (Conext '18). Heraklion, Griechenland. Arxiv:1810.09551. doi:10.1145/3281411.3281440. ARXIV: 1810.09551.
  263. ^ "SmartThings". SmartThings.com.
  264. ^ "HomeKit - Apple -Entwickler". Entwickler.apple.com.
  265. ^ "Amazon Alexa". Entwickler.amazon.com.
  266. ^ a b Fielding, Roy Thomas (2000). "Architekturstile und das Design von netzwerkbasierten Softwarearchitekturen" (PDF). Universität von Kalifornien, Irvine.
  267. ^ Littman, Michael; Kortchmar, Samuel (11. Juni 2014). "Der Weg zu einer programmierbaren Welt". Fußnote. Abgerufen 14. Juni 2014.
  268. ^ Finley, Klint (6. Mai 2014). "Das Internet der Dinge könnte unsere Umwelt in Geräten ertrinken". Verdrahtet.
  269. ^ Licht, a.; Rowland, C. (2015). "Kapitel 11: Verantwortungsbewusstes IoT -Design". In Rowland, C.; Goodman, e.; Charlier, M.; et al. (Hrsg.). Entwerfen verbundener Produkte: UX für das Internet der Dinge der Verbraucher der Dinge. O'Reilly Media. S. 457–64. ISBN 9781449372569.
  270. ^ Gilbert, Arlo (3. April 2016). "Die Zeit, die Tony Fadell mir einen Container Hummus verkaufte". Abgerufen 7. April 2016.
  271. ^ a b c Walsh, Kit (5. April 2016). "Nest erinnert die Kunden daran, dass das Eigentum nicht das ist, was es früher war". Elektronische Grenzfundament. Abgerufen 7. April 2016.
  272. ^ a b c d "Zähle des IoT -Terminologiezooes: Was bedeutet das alles?". Informationszeitalter. Vitesse Media plc. 30. Juli 2015.
  273. ^ a b "Technologiearbeitsgruppe". Das industrielle Internetkonsortium. Abgerufen 21. März 2017.
  274. ^ "Technischer Bericht des Wortschatzes". Das industrielle Internetkonsortium. Abgerufen 21. März 2017.
  275. ^ "Beschleunigungsempfindung". IoT eins. Abgerufen 21. März 2017.
  276. ^ "IoT -Begriffsdatenbank". IoT eins. Abgerufen 21. März 2017.
  277. ^ "Kurzanleitung". IoT eins. Abgerufen 26. Juli 2018.
  278. ^ "Warum das Verbraucher -Internet der Dinge blockiert". Forbes. Abgerufen 24. März 2017.
  279. ^ a b c d e "Alles. Ding. Verbunden. Eine Studie über die Übernahme von 'Internet of Things' unter dänischen Unternehmen" (PDF). Ericsson. Abgerufen 2. Mai 2020.
  280. ^ Zhang, Zhi-kai; Cho, Michael Cheng Yi; Wang, Chia-Wei; Hsu, Chia-Wei; Chen, Chong-kuan; Shieh, Shiuhpyng (2014). "IoT Security: fortlaufende Herausforderungen und Forschungsmöglichkeiten". 2014 IEEE 7. Internationale Konferenz über serviceorientierte Computer und Anwendungen. S. 230–234. doi:10.1109/soca.2014.58. ISBN 978-1-4799-6833-6. S2CID 18445510.
  281. ^ Khan, Minhaj Ahmad; Salah, Khaled (2018). "IoT Security: Überprüfung, Blockchain -Lösungen und offene Herausforderungen". Computersysteme zukünftige Generation. 82: 395–411. doi:10.1016/j.future.2017.11.022.
  282. ^ Zhou, Wei; Jia, Yan; Peng, Anni; Zhang, Yuqing; Liu, Peng (2019). "Die Auswirkungen von IoT -neuen Funktionen auf Sicherheit und Privatsphäre: neue Bedrohungen, bestehende Lösungen und Herausforderungen, die noch gelöst werden müssen". IEEE Internet of Things Journal. 6 (2): 1606–1616. Arxiv:1802.03110. doi:10.1109/jiot.2018.2847733. S2CID 31057653.
  283. ^ Supriya, S.; Padaki, Sagar (2016). "Datensicherheit und Datenschutzherausforderungen bei der Einführung von Lösungen für IoT". 2016 IEEE International Conference über Internet of Things (Ithing) und IEEE Green Computing and Communications (GREENCOM) sowie IEEE Cyber, Physical and Social Computing (CPSCOM) und IEEE Smart Data (SmartData). S. 410–415. doi:10.1109/ithings-Greencom-cpscom-smartdata.2016.97. ISBN 978-1-5090-5880-8. S2CID 34661195.
  284. ^ "California Legislative Information".
  285. ^ "Legislative des Bundesstaates Oregon".
  286. ^ a b c d Anthony, Scott (15. Juli 2016). "Disruptive Innovation: Kodaks Untergang ging nicht um Technologie". Harvard Business Review. Harvard Business Publishing. Abgerufen 30. März 2017.
  287. ^ "World Economic Forum: Der nächste Wirtschaftswachstumsmotor - Skalierung der vierten Industrierevolutionstechnologien in der Produktion" (PDF). Weltwirtschaftsforum. Januar 2018. p. 4.
  288. ^ um 11:15 Uhr, Kat Hall 23. Mai 2017. "Drei Viertel von IoT-Projekten scheitern, sagt Cisco". www.theregister.co.uk. Abgerufen 29. Januar 2020.
  289. ^ Prasher, V. S.; Onu, Stephen (15. September 2020). "Das Internet der Dinge (IoT) Umwälzung: Herausforderungen des Managements überwinden". Das Journal of Modern Project Management. 8 (2). doi:10.19255/JMPM02402 (Inaktiv 31. Juli 2022). ISSN 2317-3963.{{}}: CS1 Wartung: doi inaktiv im Juli 2022 (Link)

Literaturverzeichnis