إنترنت الأشياء

(تم التحويل من Internet of things)


إنترنت الأشياء ( بالإنكليزية Internet of things IoT) إنترنت الأشياء يرمز له ب IOT يصف شبكة الأشياء المادية التي تكون مرفقة بإجهزة استشعارات وبرمجة وتقنيات أخرى تستخدم لأغراض محددة كربط وتبادل البيانات مع الأجهزة الأخرى والأنظمة على الإنترنت. .[1][2][3][4]

وبسبب التقارب التقني المتعدد قد تبلورت هذه الأشياء وفقاً لتحليلات الوقت الحالي في التعلم الآلي، والحوسبة الشائعة، ومجسات السلع الأساسية، والأنظمة المدمجة والمجالات التقليدية لالأنظمة المدمجة و .[1] شبكات الأستشعار اللاسلكية وأنظمة التحكم والتشغيل الألي الاوتوماتيكي من بينها أتمتة المنزل والمباني وغيرها من المساهمات لإتاحة إنترنت الأشياء في سوق المستهلكين . وهذه التقنية هي المرادفة الاكثر شيوعاً بالمنتجات المتعلقة ب مفهوم المنازل الذكية، ومن ضمنها الأجهزة والمعدات المتعلقة بتجهيزات الإنارة، وأجهزة تنظيم الحرارة، وكاميرات وأنظمة حماية المنزل، وأجهزة المنزل الأخرى التي تدعم احد او اكثر الانظمة البيئية شيوعاً، مثل الأجهزة الذكية، ومكبرات الصوت الذكية. .[5] كما أنه من الممكن استخدام إنترنت الأشياء في أنظمة الرعاية الصحية ايضاً. وهنالك الكثير من بواعث القلق بشأن مخاطر نمو إنترنت الأشياء وخاصة في مجالات الأمن والسرية. وعلاوة على ذلك ،قد بدأت معالجة الحركات الحكومية والصناعية والتي تضمنت البدء بتطوير المعاير العالمية.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

التاريخ

في بداية عام 1982 تمت مناقشة المفهوم الرئيسي لشبكة الأجهزة الذكية لآلة كوكاكولا المخصصة للبيع في جامعة كارنكلي ملون، والتي اصبحت أول أداة متصلة بشبكة وكالة مشاريع الأبحاث المتطورة او ما تعرف بأرپانت، والتي كانت قادرة على الإبلاغ عن مخزونها فيما إذا كانت المشروبات المعبئة مؤخراً باردة أو لا.

كتبت صحيفة مارك وايزر عام 1991 عن الحوسبة في كل مكان "حاسوب القرن الحادي والعشرين"، وكذلك المواقع الأكاديمية ايضاً مثل UbiComp و perComp عن الرؤية المعاصرة لإنترنت الأشياء.

[6] وفي عام 1994 وصف رضا راجي مفهوم IEEE على أنه (نقل) حزم صغيرة من البيانات إلى مجموعة كبيرة من العقد، وذلك لدمج واتمتة كل شيء من الأجهزة المنزلية إلى المصانع بأكملها.[7]

بين عامي 1993و1997 العديد من الشركات اقترحت حلول مثل شركة مايكروسوفتأو نوڤل .

وقد أكتسب هذا لمجال زخاً عندما أعتقد بيل جون ان الأتصال من جهاز إلى جهاز كجزء من عمل "ست شبكات"، والذي تم تقديمه في المنتدى الأقتصادي العالمي في داقوس عام 1999.[8]

وقد ظهر مفهوم إنترنت الأشياء والمصطلح نفسه لأول مرة في خطاب ألقاه بيتر تي لويس في عطلة نهاية الأسبوع التشريعية السنوية الخامسة عشرة، لمؤسسة كونجرس الأسود في واشنطن العاصمة. والتي نُشرت في ايلول عام 1985.

ووفقاً ل لويس فإن إنترنت الأشياء أو مايعرف بIOT، هو تكامل الأشخاص والعمليات والتكنولوجيا مع الأجهزة وأجهزة الأستشعار القابلة للتوصيل ،وذلك لتمكين المراقبة عن بعد والحالة والتلاعب وتقييم أتجاهات هذه الأجهزة .[9]

وقد قامكڤن آشتون بصياغة مصطلح إنترنت الإشياء، بشكل مستقل عن شركة بروكتر و جامبل ، وفيما بعد مركز التعرف التلقائي التابع لمعهد مساتشوستس للتكنولوجيا في عام 1999 .

بالرغم من انه كان يفضل مصطلح الإنترنت للأشياء ، فقد رأى من منظوره آنذاك، أنه من الضروري التعرف على ترددات الراديو لإنترنت الأشياء والتي من شأنها أن تسمح لأجهزة الحاسوب بإدارة جميع الأشياء الفردية، والتي تتضمن أجهزة إرسال وإستقبال متنقلة قصيرة المدى في مختلف الأجهزة والضروربات اليومية، لتمكين أشكال جديدة من الاتصال بين الأشخاص والأشياء وبين الأشياء نفسها. [10] [11]

وكما عٌرف إنترنت الأشياء بأنه مجرد نقطة زمنية عندما تكون الأشياء أو الأجسام متصلة بالإنترنت أكثر من الناس.

وكما أن ال سيسكو سيستمز حددت أن IOT قد أُنشئت ما بين عامي 2008 و 2009.

بالإضافة إلى الإشياء التي يستخدمها الناس قد ارتفعت من 0،08 في عام 2003 إلى 1،84 في عام 2010.[12]


التطبيقات

[13] [14][15]

غالبًا ما تنقسم مجموعة التطبيقات الواسعة لأجهزة إنترنت الأشياء إلى مساحات استهلاكية، وتجارية، وصناعية، وبنية تحتية.

التطبيقات الاستهلاكية

يتم إنشاء جزء متزايد من أجهزة إنترنت الأشياء لاستخدام المستهلك، بما في ذلك المركبات المتصلة، أتمتة المنزل، التكنولوجيا القابلة للارتداء، والصحة المتصلة، والأجهزة ذات إمكانيات المراقبة عن بُعد .[16]

المنازل الذكية

تعد أجهزة إنترنت الأشياء جزءًا من المفهوم الأكبر لأتمتة المنازل، والذي يمكن أن يشمل الإضاءة والتدفئة، وتكييف الهواء، وأنظمة الوسائط، والأمن، وأنظمة الكاميرا .

وكما يمكن أن تشمل الفوائد طويلة الأمد توفير الطاقة عن طريق ضمان إطفاء الأضواء، والإلكترونيات تلقائيًا، أو عن طريق توعية المقيمين في المنزل بالاستخدام المناسب لها . [17][18] [19]

بالإضافة إلى أنه يمكن أن يعتمد المنزل الذكي أو المنزل الآلي على منصة أو محاور تتحكم في الأجهزة والأجهزة الذكية . [20]على سبيل المثال، باستخدام Apple الخاصة بـ HomeKit، يمكن للمصنعين التحكم في منتجاتهم وملحقاتهم المنزليةعبر تطبيق في أجهزة iOS مثل apple watch أو iphone .

قد يكون هذا تطبيقًا مخصصًا أو تطبيقات iOS أصلية مثل Siri، ويمكن توضيح ذلك في حالة Smart Home Essentials من Lenovo، وهي عبارة عن مجموعة من الأجهزة المنزلية الذكية التي يتم التحكم فيها من خلال تطبيق Apple Home أو Siri من دون الحاجة إلى جسر Wi-Fi.

وهناك أيضًا محاور مخصصة للمنزل الذكي والتي يتم تقديمها كمنصات مستقلة لربط مختلف منتجات المنزل الذكي، وتشمل هذه الأجهزة Amazon Echo و Google Home و Apple's HomePod و SmartThings Hub من سامسونج.

بالإضافة إلى الأنظمة التجارية، هناك العديد من النظم البيئية مفتوحة المصدر غير المسجلة الملكية، بما في ذلك Home Assistant وOpenHAB وDomoticz .

رعاية كبار السن

أحدى محاور تطبيق المنزل الذكي هو تأمين المساعدة الخاصة لذوي الإعاقات الخاصة، وكبار السن .

وتستخدم هذه الأنظمة المنزلية تقنيات المساعدة التي تستوعب الإعاقات الخاصة بالمالك.

وكما أنه يمكن للتحكم في الصوت أن يساعد المستخدمين الذين يعانون من قيود على البصر والحركة، في حين يمكن ربط أنظمة إنذار مباشرة، والتي تكون بزرع قوقعة الأذن التي يرتديها المستخدمين ذو الإعاقة السمعية. [21] .[22] [23]

بالإضافة أنه يستطيع تزويد المستخدمين بميزات أمان إضافية، ومن ضمن هذه الميزات المستشعرات، وأجهزة مراقبة للطوارئ الطبية من أجل الحالات الطارئة. مثل: الأغماء، والنوبات.

وقد أتبعت تقنية المنازل الذكية هذه الطريقة لتُأمن للمستخدمين الحرية ومستوى حياة أفضل في حياتهم اليومية.

يشير مصطلح "Enterprise IoT" إلى الأجهزة المستخدمة في إعدادات الأعمال والشركات. وبحلول عام 2019، أشارت التقديرات إلى أن EIoT سوف يمثل 9.1 مليار جهاز .

التطبيقات المؤسسية

الطب والرعاية الصحية

إنترنت الأشياء الطبية IoMT هو أحد تطبيقات إنترنت الأشياء للأغراض الطبية والصحية، وجمع البيانات وتحليلها من أجل البحث والمراقبة.

وتمت الإشارة إلى IoMT باسم "الرعاية الصحية الذكية"، كتقنية لإنشاء نظام رعاية صحية رقمي، وربط الموارد الطبية المتاحة وخدمات الرعاية الصحية.[24]

وكما يمكن أستخدام أجهزة IOT لتمكين المراقبة الصحية عن بعد، وأنظمة الأشعارات في حالةالطوارئ، ويمكن ان تتراوح هذه الأجهزة مابين أجهزة مراقبة ضغط الدم، ومعدل ضربات القلب والأجهزة المتقدمة القادرة على مراقبة الزراعة المتخصصة، كجهاز تنظيم ضربات القلب سوارفت‌بت للمعصم الألكتروني، أو سماعات الأذن المتقدمة. [25]

وقد بدأت بعض المشافي بإنجاز مايسمى ب الأسّرةَ الذكية، والتي يمكنها ضبط وضع المريض عند محاولته النهوض، في حال أنشغال الطاقم الطبي، كما يمكنهاأيضاً التأكد من معدل الضغط الملائم، بالإضافة إلى تقديم الدعم الطبي للمريض دون الحاجة للوجود الفعلي للممرضات.


بالإضافة إلى أنه يمكن أيضًا تجهيز مستشعرات متخصصة داخل أماكن المعيشة لمراقبة الصحة، والرفاهية العامة لكبار السن، مع ضمان تقديم العلاج المناسب والمساعدة.

كما أنهم يمكنهم أستعادة القدرة على الحركة التي فقدوها مسبقاً عن طريق العلاج أيضاُ. [26] "[27] "[28]

وهذه المستشعرات قد خلقت شبكة ذكية من أجهزة المستشعرات التي بإمكانها جمع، ومعالجة، ونقل، وتحليل المعلومات المتوفرة في مختلف البيئات، كالقيام بتوصيل أجهزة مراقبة المنزل بالمستشفى.

وأجهزة المستهلك الأخرى لتشجيع الأخرون للعيش في حياة صحية، كأنظمة الموازين، و wearable heart "وهو جهاز لقياس معدل ضربات القلب".

كما تتوفر أيضاً منصات IOT للمراقبة الصحية، للمرضى الذين يعانون من أمراض مزمنة، وأمراض ماقبل الولادة، مما تساعد على إدارة الأعضاء الحيوية الصحية والمتطلبات المتكررة للأدوية.

كما أتاحت التطورات في طرق تصنيع الإلكترونيات البلاستيكية والنسيجية أجهزة استشعار IoMT منخفضة التكلفة للاستخدام.

يمكن تصنيع هذه المستشعرات، جنبًا إلى جنب مع إلكترونيات RFID المطلوبة، على ورق أو منسوجات إلكترونية لأجهزة الاستشعار اللاسلكية التي تستخدم لمرة واحدة.

وقد تم إنشاء تطبيقات للتشخيص الطبي في نقاط الرعاية، حيث تكون قابلية النقل وانخفاض تعقيد النظام أمرًا ضرورياً.

أعتباراً من عام 2018 لم يتم تطبيق IoMT فقط في المختبر السريري، لكن أيضًا في صناعات الرعاية الصحية والتأمين الصحي.

تسمح تقنية إنترنت الأشياء IoMT في مجال الرعاية الصحية الآن للأطباء والمرضى وغيرهم من الناس، مثل أولياء أمور المرضى، والممرضات، والعائلات، بأن يكونوا جزأً من النظام حيث يتم حفظ سجلات المرضى في قاعدة البيانات .

والتي تسمح للأطباء وبقية الطاقم الطبي بالوصول لمركز معلومات المريض، والتي تنطوي على المرونة في التعامل مع الحالات الطبية للمريض.

زود IoMT في صناعة التأمين الوصول إلى أنواع أفضل وجديدة من المعلومات الديناميكية، ويتضمن الحلول المستندة إلى المستشعرات مثل أجهزة الاستشعار الحيوية، والأجهزة القابلة للارتداء، والأجهزة الصحية المتصلة، وتطبيقات الأجهزة المحمولة، وذلك لتتبع سلوك العملاء. وكما يمكن أن يؤدي ذلك إلى ضمان أكثر دقة ونماذج تسعير جديدة.

وقد قام تطبيق تقنية الرعاية الصحية IOT بلعب دور أساسي بإدارة الأمراض المزمنة، والوقاية من الأمراض، والسيطرة عليها.

أصبحت المراقبة عن بعد ممكنةوذلك من خلال توصيل حلول لاسلكية قوية.

تتيح إمكانية اتصال الممارسين الصحيّن، وتمكنهم من التقاط بيانات المريض، وتطبيق الخوارزميات المعقدة في تحليل البيانات الصحية.

النقل

يمكن أن تساعد إنترنت الأشياء IOT في تكامل الاتصالات، والتحكم، ومعالجة المعلومات عبر أنظمة النقل المختلفة.

وكما يمتد تطبيق إنترنت الأشياء إلى جميع جوانب أنظمة النقل (أي السيارة، والبنية التحتية، والسائق، أو المستخدم).

بالإضافة إلى أن التفاعل الديناميكي يتيح بين هذه المكونات لنظام النقل التواصل بين المركبات وداخلها ،

التحكم الذكي في حركة المرور، ومواقف السيارات الذكية،، و أنظمة تحصيل الرسوم الإلكترونية، والخدمات السوقية، وإدارة الأسطول، والتحكم في المركبات، والسلامة، ومساعدة الطرق.

 
السرعة المتغيرة الرقمية _ إشارة حدود

اتصالات V2X

تتكون أنظمة اتصالات المركبات، (الاتصال من السيارة إلى كل شيء)، من ثلاثة مكونات رئيسية: الاتصال من مركبة إلى مركبة (V2V)، واتصال المركبة بالبنية التحتية (V2I) واتصالات المركبة بالمشاة (V2P) V2X هي الخطوة الأولى للقيادة الذاتية، والبنية التحتية للطرق المتصلة.

البناء والأتمتة

يمكن استخدام إجهزة إنترنت الأشياء لمراقبة الأنظمة الآلية، والكهربائية، والألكترونية والتحكم بها، والتي تستخدم في العديد من أنواع المباني: كالمباني (العامة والخاصة، أو الصناعية، أو المؤسسات، أو المؤسسات السكنية)، وأنظمة أتمتة المباني .

وكما يتم تغطية ثلاث أشياء رئيسية في هذا السياق وهي:

  • تكامل الإنترنت مع أنظمة إدارة الطاقة في المباني من أجل إنشاء مبانٍ ذكية موفرة للطاقة وقائمة على إنترنت الأشياء.
  • الوسائل الممكنة للمراقبة في الوقت الحقيقي وذلك لتقليل استهلاك الطاقة، ومراقبة سلوكيات الركاب.
  • كما تتكامل الأجهزة الذكية في البيئة المبنية وكيفية استخدامها في التطبيقات المستقبلية.

التطبيقات الصناعية

أجهزة إنترنت الأشياء الصناعية، المعروفة أيضًا باسم (IIoT)، وتحليل البيانات من المعدات المتصلة والتكنولوجيا العملية (OT)، والمواقع، والأشخاص. بالإقتران مع أجهزة مراقبة التكنولوجيا العملية (OT).

كما أن إنترنت الأشياء يساعد في تنظيم ومراقبة الأنظمة الصناعية.

وبالإضافة إلى انه يمكن تنفيذ العملية ذاتها لتحديثات السجلات الآلية لوضع الموجودات في وحدات التخزين الصناعية، حيث يمكن أن يختلف حجم الموجودات من برغي صغير إلى قطع غيار المحرك بالكامل.

ومن الممكن أن يؤدي وضع هذه الموجودات في غير مكانها إلى خسارة نسبية في الوقت، ومال القوى العاملة.


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

التصنيع

بإستطاعة إنترنت الأشياء توصيل العديد من أجهزة التصنيع المجهزة بقدرات الأستشعار، والمعالجة، والتعرف، والتواصل، والتشغيلوإمكانيات الشبكة.

بالإضافة إلى أن IOT يسمح التحكم في الشبكة وإدارة معدات التصنيع، وإدارة الحالة أو التحكم في عملية التصنيع، بإستخدام تطبيقات الصناعة، والتصنيع الذكي.

وكما أن أنظمة إنترنت الأشياء الذكية تتيح لنافرصة التصنيع السريع، وتحسين المنتجات الجديدة، والأستجابة السريعة لطلبات المنتجات.

أنظمة التحكم الرقمية التحكم في عملية الأتمتة، وأدوات المشغل، وأنظمة خدمة المعلومات، لتحسين سلامة وآمن المصنع.

وكما يمكن أيضاً، تطبيق إنترنت الإشياء في مجال إنترنت الأشياء الصناعية من خلال الصيانة التنبؤية، والتقييم الأحصائي، وأدارة الأنظمة الصناعية.

وبإستطاعتنا أيضاً دمج أنظمة الإدارة الصناعية مع الشبكات الذكية، مما يتيح تحسين الطاقة.

ويتم توفير القياسات والضوابط الآلية وتحسين المصنع وإدارة الصحة والسلامة والوظائف الأخرى، بواسطة أجهزة الاستشعار المتصلة بالشبكة.

وبالإضافة إلى التصنيع العام، تُستخدم إنترنت الأشياء أيضًا في عمليات تصنيع البناء.

الزراعة

يوجد هناك أعداد هائلة من تطبيقات إنترنت الأشياء في القطاع الزراعي، مثل: جمع البيانات المرتبطة بالحرارة، ومعدل سقوط الأمطار، والرطوبة، وسرعة الرياح، وجودةالتربة، بالإضافة إلى تفشي الآفات.

بالإضافة إلى أنه يمكن استخدام هذه البيانات لأتمتة التقنيات الزراعية.

واتخاذ قرارات مستنيرة لتحسين الجودة والكمية، والحدمن المخاطر والهدر، وتقليل من الجهودة المطلوبة لإدارة المحاصيل. على سبيل المثال، بإستطاعة المزارعين الأن مراقبة درجة حرارة التربة ورطوبتها عن بعد، حتى أنه يمكنهم ايضاً تطبيق البيانات المكتسبة من إنترنت الأشياء على برامج الأخصاب الدقيقة.

علاوة على ذلك، فإن الهدف العام هو أن تلك البيانات المستمدة من أجهزة الاستشعار، إلى جانب معرفة المزارع وحدسه حول مزرعته، يمكن أن تساعد في زيادة إنتاجية المزرعة، كما تساعد أيضًا في تقليل التكلفة.

في أب/أغسطس عام 2018، بدأت شركة Toyota Tsush بمشاركة مع مايكروسوفت من أجل أنشاء معدات مشروع زراعة الأسماك، بإستخدام تطبيق Microsoft Azure المناسب لتقنية إنترنت الأشياء المتعلقة بإدارةالمياه.

وكما تم تطوير آليات ضخ المياه جزئيًا بواسطة باحثين من جامعة كينداي، وهي تستخدم الذكاء الاصطناعي لحساب عدد الأسماك على حزام ناقل، وتحليل عدد الأسماك، واستنتاج فعالية تدفق المياه من البيانات التي توفرها الأسماك.

وفي الوقت الحالي يعد مشروع FarmBeats من Microsoft للأبحاث، والذي يستخدم مساحة التلفزيون البيضاء لربط المزارع جزءًا من Azure Marketplace .

الأغذية

وأستخدام إنترنت الأشياء للتطبيقات الأساسية، قد دُققت بشكل ملحوظ في السنوات الأخيرة. من أجل تحسين سلسلة النشاطات المتعلقة بالإمدادت الغذائية. [29] تقنيةالRFID، والتي اعتمدت سلسة إمدادت البقالة، والتي قد أدت إلى إمكانية رؤية الأسهم وحركتها في الوقت الحالي، ودليل التسليم التلقائي، وزيادة الكفاءة في الخدمات اللوجستية للمنتجات ذات العمر الافتراضي القصير، بالإضافة لمراقبة البيئة، والماشية، وسلسلة التبريد، والتتبع الفعال.

[30]وقد قام باحثون في جامعة Loughborough بتصميم مبتكر على إنترنت الأشياء، والذي كان قائم على تصميم نظام رقمي مبتكر لتتبع مخلفات الأغذية،والذي يدعم أتخاذ القرار الصحيح في الوقت الفعلي لمكافحة، وتقليل من قضية هدر الأطعمة في تصنيع الأغذية. ومن ناحية أخرى، فقد قامو أيضاً بتطوير نظام مؤتمت متكامل، يعتمد على معالجة الصور لتتبع نفايات البطاطا في مصنع تعبئة البطاطا. [31]

ولقد أصبح إنترنت الأشياء منتشر حالياً في مصانع الأغذية، لزيادة آمن الأغذية، وتحسين الخدمات اللوجستية، وتعزيز شفافية سلسلة التوريد وتقليل الفاقد.

البحرية

تسخدم أجهزة إنترنت الأشياء لمراقبةانظمة، وبيئات القوارب واليخوت. وفي أيام الصيف تترك العديد من قوارب التنزه مهملة، ومن دون مراقبة لأيام، واليخوت لأشهر. لذلك مثل هذه الأجهزة تكون مزودة بإجهزة أنذار مبكرة، تعمل عندما يحدث فيضان في القارب، اوحريق، اوالتفريغ العميق للبطارية. أستخدام شبكة بيانات الإنترنت العالمية مثل sigfox، تجمع بين بطاريات طويلة الأمد، والإلكترونيات الدقيقة التي تسمح لغرف المحركات، والبطارية ان تكون مراقبة بشكل مستمر، والأبلاغ عنها عبر التطبيقات المتصلة بهابإنظمة أندرويد أو أبل. [32]

تطبقات البنية التحتية

إن عملية التحكم ومراقبة البنى التحتية الريفية والحضرية المستدامة مثل الجسور، وخطوط السكك الحديدية، ومزارع الرياح البحرية، هي أحد تطبيقات إنترنت الأشياء.

كما إن إنترنت الأشياء البنية التحتية يمكن أن يستخدم لمراقبة أي حدث اوتغير في ظروف الهيكلية التي من الممكن أن تعرض السلامة للخطر وزيادة المخاطر.

بالإضافة إلى إنترنت الأشياء ممكن أن تعود بالنفع على صناعة البناء، من خلال توفيرالتكاليف، وتقليل الوقت، وتحسين جودة العمل اليومي، وتدفق العمل اللا ورقي، وزيادة الأنتاجية.

وبإستطاعتها أيضاً ،أن تساعد في اتخاذ القرار السريع، وتوفيرالمال، وتحليل البيانات في الوقت الفعلي.

يمكن استخدامه أيضًا لجدولة أنشطة الإصلاح والصيانة بطريقة فعالة، من خلال تنسيق المهام بين مختلف مقدمي الخدمة ومستخدمي هذه المرافق.

أجهزة إنترنت الأشياء تسنخدم أيضاً للتحكم في البنية التحتية الحيوية مثل:الجسور لتوفير الوصول إلى سفن.

ومن المرجح إستخدام أجهزة إنترنت الأشياء لعملية مراقبة البنى التحتية، والذي أدى إلى تحسين إدارة الحوادث وتنسيق الاستجابة للطوارئ، وجودة الخدمة، وتوفير الوقت والتكلفة، في جميع المجالات المتعلقة بعملية البنى التحتية.

حتى في مجالات إدارة النفايات يمكن أن يعود إنترنت الأشياء إليها بالنفع وتحقيق الأستخدام الأمثل لها.

الانتشار على نطاق المدن الكبرى

هناك العديد من عمليات تنفيذ واسعة النطاق الجارية أوالمخطط لهالإنترنت الأشياء، لتمكين إدارة أفضل للمدن والأنظمة .

على سبيل المثال، [مقاطعة songdo للأعمال الدولية] جنوب كوريا، الأولى من نوعها المجهزة بالكامل سلكياًالمدينة الذكية، التي تبنى تدريجياً، مع اكتمال مايقارب 70 بالمئة من مناطق الأعمال التجارية { اعتباراً من يونيو 2018} . ومن المخطط له أن يكون جزء كبير من المدينة سلكيًاوآليًا، مع تدخل بشري ضئيل أو من دون حاجة للتدخل البشري . [33][34]وهناك تطبيق آخر يخضع حالياً لمشروع في سانتاندير، إسبانيا.

ولهذا الانتشار، قد تم اعتماد نهجين. وشهدت هذه المدينة التي يبلغ عدد سكانها 180.000 نسمة 18000 عملية تنزيل لتطبيق الهاتف الذكي الخاص بها.

هذا التطبيق يصل بين 10,000 مستشعر والذي يتم تمكينه لخدمات عديدة مثل، البحث عن مواقف سيارات، أجهزة مراقبة البيئة، أجندة المينة الرقمية، وأكثر . . .

تُستخدم معلومات سياق المدينة في هذا الانتشار لإفادة التجار من خلال آلية صفقات شرارةوالتي تستند إلى سلوك المدينة التي تهدف إلى تعظيم تأثير كل إشعار.

ومن الأمثلة الأخرى على عمليات الانتشار واسعة النطاق الجارية، والتي تتضمن مدينة sino العمل على تحسين الهواء، و على تحسين مدينة المعرفة في Guangzhou، سينغافورا من اجل تحسين جودة الهواء والماء، وتقليل التلوث الضوضائي، وزيادة كفاءة النقل في سان خوسيه، كاليفورنيا [37]، وإدارة حركة المرور الذكية في غرب سنغافورة.

بإستخدام RPMA (الوصول العشوائي متعدد الطور) الخاص بها.

[35] التقنية في غرب سنغافورا، سان دياغو مؤسسة على Ingenu التي قامت ببناء شبكة عامة وطنية.

تهدف مجموعة من التنفيذيين اللاسلكيين إلى بناء شبكة وطنية لإنترنت الأشياء.

لنقل البيانات ذات النطاق الترددي المنخفض باستخدام نفس 2.4 غير المرخصة طيف جيجا هيرتز مثل Wi-Fi . تغطي "شبكة الماكينات" التابعة لشركة Ingenu أكثر من ثلث سكان الولايات المتحدة في 35 مدينة رئيسية، والتي تتضمن سان دياغو، ودالاس .

بدأت الشركة الفرنسية sigafox ببناء نطاق ترددي ضيق للغاية، لشبكة البيانات اللاسلكية فيsan francisco bay area في عام 2014، وقد كان أول عمل يحقق مثل هذا النشر في الولايات المتحدة .

بعد ذلك ستنشئ مجموعة من 4000 محطة قاعدية لتغطية إجمالي 30 مدينة في الولايات المتحدة بحلول نهاية عام 2016، مما يجعلها أكبر مزود تغطية لشبكة إنترنت الأشياء في البلاد حتى الآن .

كما أن Cisco شاركت أيضًا في مشاريع المدن الذكية. وحيث بدأت Cisco في نشر تقنيات لشبكات Wi-Fi الذكية، والسلامة الذكية والأمن، والإضاءة الذكية، ومواقف السيارات الذكية، ووسائل النقل الذكية، ومحطات الحافلات الذكية، والأكشاك الذكية، والخبير عن بُعد للخدمات الحكومية (REGS)، والتعليم الذكي في منطقة من خمسة كيلومترات في مدينة Vijaywada .

بالإضافة إلى مثال آخر على الانتشار الكبير، هو ذلك الذي أكملته New York Waterways في مدينة نيويورك لربط جميع مراكب المدينة والقدرة على مراقبتها على مدار الساعة طوال أيام الأسبوع .

كما أن الشبكة قد صممت وهُندست من قبل شبكات Fluidmesh، شركة مقرها في شيكاغو تقوم بتطوير شبكات لاسلكية للتطبيقات الهامة.

تقوم شبكة NYWW حاليًا بتغطية لنهر Hudson و نهر East وUpper New York Bay . مع وجود الشبكة اللاسلكية في مكانها الصحيح، تستطيع NY Waterway السيطرة على أسطولها وركابها بطريقة لم تكن ممكنة من قبل .

ومن الممكن أن تتضمن تطبيقات جديدة مثل، الأمن، والطاقة، وإداراة الأسطول، ولافتات رقمية، وشبكة Wi-Fi عامة، وحجز تذاكر بدون أوراق وغيرها ..

إدارة الطاقة

عدد كبير من الأجهزة المستهلكة للطاقة، مثل (المصابيح، والأجهزة المنزلية، والمحركات، والمضخات، وما إلى ذلك...) تدمج بالفعل باتصال الإنترنت، والذي يمكن أن يسمح لهم بالتواصل مع المرافق ليس فقط لتحقيق التوازن بين توليد الطاقة، ولكن أيضًا يساعد على تحسين استهلاك الطاقة ككل .وكما تسمح هذه الأجهزة بالتحكم عن بعد من قبل المستخدمين، أو إدارة مركزية من خلال واجهة قائمة على السحابة، وتمكين وظائف مثل الجدولة (التحكم بالطاقة تشغيل أو إيقاف أنظمة الحرارة، والتحكم بالأفران، تغيير وضعية الإضاءة ..وما إلى ذلك) .

الشبكة الذكية هي تطبيق إنترنت الأشياء من جانب المنفعةوتتجمع الأنظمة لتعمل على الطاقة والمعلومات المتعلقة بالطاقة والطاقة لتحسين كفاءة إنتاج وتوزيع الكهرباء. باستخدام البنية التحتية المتقدمة للقياس (AMI) الأجهزة المتصلة بالإنترنت، لا تجمع المرافق الكهربائية البيانات من المستخدمين النهائيين فحسب، بل تدير أيضًا أجهزة أتمتة التوزيع مثل المحولات .

مراقبة البيئة

تطبيقات مراقبة البيئة من إنترنت الأشياء عادةً ما تستخدم أجهزة استشعار للمساعدة في حماية البيئة، من خلال مراقبة جودة الهواء أو الماء، وبإستطاعتها حتى أن تشمل مناطق مثل الغلاف الجوي أو حالات التربة . بالإضافة إلى مراقبة تحركات الحياة البرية وبيئتها الطبيعية .

كما أن تطور الأجهزة محدودة الموارد المتصلة بالإنترنت أيضاً تعني ان التطبيقات الأخرى مثل أنظمة التحذير المبكر بالزلازل والتسونامي وكما يمكن أن تستخدم من قبل خدمات طوارئ لتوفر مساعدات أكثر فعالية . إجهزة إنترنت الأشياء في هذه التطبيقات تمتد عادةً إلى مناطق جغرافية شاسعة، ويمكن أيضاً أن تكون أجهزة متنقلة. ولقد نُقشَ ذلك الأمر وأشارو إلى أن التوحيد القياسي الذي تجلبه إجهزة إنترنت الأشياء إلى الاستشعار اللاسلكي، سيُحدث ثورة في هذا المجال . [25][36]

المختبر الحي

مثال آخر على دمج إنترنت الأشياء هو مختبر الحي الذي يدمج ويجمع بين البحث وعملية الابتكار، وأسس ضمن تعاون بين القطاعين العام والخاص.

فإنه يوجد هناك حالياً حوالي 320 مختبر حي، والذي يستخدم إنترنت الأشياء للتعاون ومشاركة المعرفة، والعلم بين أصحاب الخبرات للمشاركة في ابتكار منتجات مبتكرة وتكنولوجية .

لكي تقوم الشركات بتنفيذ وتطوير خدمات إنترنت الأشياء للمدن الذكية، فإنها تحتاج إلى حوافز ودوافع .

تلعب الحكومات دور رئيسياً في مشاريع المدن الذكية، حيث ستساعد التغييرات في سياسات المدن على تنفيذ إنترنت الأشياء الذي يوفر الفعالية والكفاءة والدقة في الموارد التي يتم أستخدمها .

على سبيل المثال، فإن الحكومة توفر حوافز ضريبية، وإيجارات بسعر رمزي، وتحسن النقل العام، ويوفر بيئة حيث يمكن للشركات المبتدئة والصناعات الإبداعية ،والشركات متعددة الجنسيات المشاركة في إنشاء البنية التحتية، وأسواق العمل المشتركة والمشاركة فيها والاستفادة من التقنيات المضمنة محليًا، وعملية الإنتاج وتكاليف المعاملات.

بالإضافة إلى أن العلاقة بين مطوري التكنولوجيا والحكومات التي تدير مساعدات المدينة تُعد أمرًا أساسيًا لتوفير وصول مفتوح إلى الموارد للمستخدمين بطريقة فعالة.

التطبيقات العسكرية

إنترنت الأشياء العسكرية(IOMt)، هو تطبيق تقنيات إنترنت الأشياء في المجال العسكري لأهداف الاستطلاع، والمراقبة، والأهداف الأخرى المتعلقة بالقتال.

وكما يتأثر بشكل كبير بالآفاق المستقبلية للحرب في البيئة الحضرية، ويتضمن استخدام أجهزة الاستشعار، والذخائر والمركبات، والروبوتات، والقياسات الحيوية التي يمكن ارتداؤها على الإنسان، وغيرها من التقنيات الذكية متعلقة في ساحات المعارك .

ويلتقي إنترنت الأشياء بالجيش وميدان المعركة، لتوصيل العتاد والأجهزة القابلة للارتداء البيومتريةمن أجل IoMT و IoBT .


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

إنترنت الأشياء الميداني

إنترنت الأشياء الميداني (IoBT ) هو مشروع بدأه ونفذه مختبر أبحاث الجيش الأمريكي (ARL)، والذي يركز على العلوم الأساسية المتعلقة بإنترنت الأشياء، والتي بإمكانها تعزيز قدرات جنود الجيش في عام 2017، أطلقت ARL تحالف البحث التعاوني لإنترنت الأشياء الميداني (IoBT-CRA)، لتأسيس تعاون عملي بين الباحثين في الصناعة والجامعة و البحوث العسكرية، لتعزيز الأسس النظرية لتقنيات إنترنت الأشياء وتطبيقاتها في عمليات الجيش .

محيط الأشياء

مشروع محيط الأشياء هو برنامج تقوده وكالة دارپاوقد صمم لإنشاء إنترنت للأشياء عبر مناطق المحيط الكبيرة للعديد من الأغراض كجمع ومراقبة، وتحليل البيانات البيئية، وأنشطة المركبات .

ويستلزم المشروع نشر حوالي 50000 عوامة تحتوي على مجموعة أجهزة استشعار سلبية تكتشف وتتتبع السفن العسكرية والتجارية بشكل مستقل كجزء من شبكة قائمة على السحابة .

رقمنة المنتج

هناك العديد من تطبيقات التعبئة الذكية أو النشطة، التي يتم فيها لصقرمز الاستجابة السريعة أو علامة NFC على منتج أو عبوته . العلامةبحد ذاتها سلبية، لكنها تحتوي على مُعرف فريد، عنوان URL عادةً يمكّن المستخدم من الوصول إلى المحتوى الرقمي حول المنتج عبر هاتف ذكي . وبالمعنى الأدق، فإن مثل هذه العناصر السلبية ليست جزءًا من إنترنت الأشياء ولكن يمكن اعتبارها عوامل تمكين للتفاعلات الرقمية .


حيث تمت صياغة مصطلح "إنترنت التغليف" لوصف التطبيقات التي تستخدم فيها معرّفات فريدة، لأتمتة سلسلة الدعم، ويتم مسحها ضوئيًا على نطاق واسع من قبل المستهلكين للوصول إلى المحتوى الرقمي. يمكن مصادقة المعرفات الفريدة للمنتج نفسه، من خلال علامة مائية رقمية حساسة للنسخ أو نمط اكتشاف النسخ للماسح الضوئي عند مسح رمز الاستجابة السريعة ضوئيًا، بينما يمكن لعلامات NFC تشفير الاتصال .

التوجهات والخصائص

وقد تمثل الاتجاه الرئيسي الأكثر أهمية لإنترنت الأشياء في السنوات الأخيرة، نحو النمو الهائل للأجهزة المتصلة بالإنترنت والتحكم فيها.

مما يعني الإنتشار على نطاق واسع لتقنية إنترنت الأشياء للتطبيقات المتصلة والمتحكم بها من قبل الإنترنت أن المواصفات يمكن أن تكون مختلفة جدًا من جهاز إلى آخر ولكن هناك خصائص أساسية مشتركة بين معظم الأجهزة .

وقد أدى إنترنت الأشياء إلى خلق المزيد من فرص التكامل المباشر للعالم المادي في الأنظمة القائمة على الحاسوب، وبنتيجة ذلك أدى إلى الفعالية والتحسينات، والعائدات الأقتصادية، والحد من الجهد البشري .

وقد ازدادت أرقام أجهزة إنترنت الأشياء %31سنة بعد سنة لتصل إلى 8.4 مليار في عام 2017 .

وقد قُدر بأنه سيكون هناك 30 مليار جهاز بحلول عام 2020 .ومن المتوقع أن تصل القيمة السوق العالمية لإنترنت الأشياء إلى 7.1 تريليون دولار بحلول عام 2020.

الاستخبارات

الذكاء المحيط والتحكم الذاتي ليسا جزءًا من المفهوم الأساسي لإنترنت الأشياء.

كم أنه لا يتطلب الذكاء المحيط والتحكم المستقل بالضرورة هياكل الإنترنت .

ومع ذلك، هناك تحول في البحث (من قبل شركات مثل إنتل ) لدمج مفاهيم إنترنت الأشياء والتحكم الذاتي ، مع النتائج الأولية نحو هذا الاتجاه .

النظر في الأشياء على أنها نهج واعد للقوة الدافعة لإنترنت الأشياء المستقل في هذا السياق هو التعلم التعزيزي العميق حيث معظم أنظمة إنترنت الأشياء توفر بيئة ديناميكية، وتفاعلية (أي جهاز إنترنت الأشياء) .

حيث يمكن معالجتها للتصرف بذكاء في مثل هذه البيئة، من خلال خوارزميات التعلم الآلي التقليدية مثل التعلم الخاضع للإشراف .

من خلال نهج التعلم المعزز، يمكن لعامل التعلم أن يشعر بحالة البيئة (على سبيل المثال ، استشعار درجة حرارة المنزل)، وتنفيذ الإجراءات (على سبيل المثال، تشغيل HVAC إيقاف تشغيله) والتعلم من خلال زيادة المكافآت المتراكمة التي يتلقاها في فترة طويلة.

يمكن تقديم ذكاء إنترنت الأشياء على ثلاثة مستويات: إجهزة إنترنت الاشياء للحوسبة Fog Edge/Fog nodes، وCloud للحوسبة .

تعتمد الحاجة إلى التحكم والقرار الذكي في كل مستوى على حساسية الوقت لتطبيق إنترنت الأشياء.

على سبيل المثال، تحتاج كاميرا السيارة المستقلة إلى اكتشاف العوائق في الوقت الفعلي لتجنب وقوع حادث .

لن يكون اتخاذ القرار السريع هذا ممكنًا من خلال نقل البيانات من السيارة إلى المثيلات السحابية وإعادة الإشارات إلى السيارة فبدلاً من ذلك، يجب إجراء جميع العمليات الفعلية في السيارة .

كما يعد دمج خوارزميات التعلم الآلي المتقدمة بما في ذلك، التعلم العميق في أجهزة إنترنت الأشياء مجال بحث نشط لجعل الأجهزة الذكية أقرب إلى الواقع .

علاوة على ذلك، من الممكن الحصول على أقصى قيمة من عمليات نشر إنترنت الأشياء من خلال تحليل بيانات إنترنت الأشياء، واستخراج المعلومات المخفية، والتنبؤ بقرارات التحكم .

يتم استخدام مجموعة متنوعة من تقنيات التعلم الآلي في مجال إنترنت الأشياء بدءًا من الأساليب التقليدية مثل، الانحدار وآلة ناقلات الدعم والغابات العشوائية، إلى الأساليب المتقدمة مثل، الشبكات العصبية التلافيفية و LSTM والتشفير التلقائي المتغير .

في المستقبل، قد يكون إنترنت الأشياء شبكة مفتوحة وغير حتمية تكون فيها الكيانات المنظمة تلقائيًا أو الذكية ( خدمات الويب ومكونات SOA)، والكائنات الافتراضية (AVATARS) قابلة للتشغيل المتبادل وقادرة على العمل بشكل مستقل (يسعون نحو تحقيقي أهدافهم الخاصة والمشتركة ) حسب السياق أو الظروف أو البيئات .

السلوك المستقل عبر جمع والأستدلال عن سياق المعلومات، وكذلك قدرة الأجسام على استشعار التغيرات البيئية مثل (العيوب التي تأثر على أجهزة الأستشعار) .

كما أنه يتم إدخال تدابير التخفيف المناسبة والذي يمثل اتجاهًا بحثيًا رئيسيًا، ومن الواضح أنه ضروري لتوفير المصداقية لتكنولوجيا إنترنت الأشياء .

لذلك تستخدم منتجات وحلول إنترنت الأشياء الحديثة في السوق مجموعة متنوعة من التقنيات المختلفة لدعم مثل هذه الأتمتة المدركة للسياق، ولكن هناك حاجة إلى أشكال أكثر تعقيدًا من الذكاء للسماح لوحدات الاستشعار والأنظمة الفيزيائية الإلكترونية الذكية للإنتشار في بيئات حقيقية .

العمارة

لقد احتاج الخبراء إلى بنية أنظمة إنترنت الأشياء، في نظرتها المبسطة .

تتكون هذه البنية من ثلاثة مستويات : المستوى 1: الأجهزة، والمستوى 2: بوابة الحافة، والمستوى 3: السحابة.

تشمل الأجهزة أشياء متصلة بالشبكة، مثل المستشعرات والمشغلات الموجودة في معدات إنترنت الأشياء، لا سيما تلك التي تستخدم بروتوكولات مثل ، Bluetooth، Zigbee، modbus أو البروتوكولات الاحتكارية للاتصال بـ Edge Gateway. تتكون طبقة Edge Gateway من بيانات المستشعر وأنظمة التجميع التي تسمى Edge Gateways والتي توفر وظائف، مثل المعالجة المسبقة للبيانات ، وتأمين الاتصال بالسحابة، باستخدام أنظمة مثل WebSockets، ومركز الأحداث، وحتى في بعض الحالات، تحليلات الحافة أو حوسبة الضباب.

طبقة Edge Gateway مطلوبة أيضًا لإعطاء رؤية مشتركة للأجهزة للطبقات العليا لتسهيل الإدارة بشكل أسهل .

يتضمن المستوى الأخير تطبيق السحابة الذي بنيَ لأنترنت الأشياء ليستخدم من أجل الخدمات المعمارية الدقيقة، التي عادةً يكون متعدد اللغات وآمنة بطبيعتها والتي تستخدمHTTPS/OAuth .

كما أنه تتضمن أنظمة قواعد البيانات المختلفة، التي تخزن بيانات المستشعرات، مثل سلسة بيانات الوقت، ومساعدة التخزين بإستخدام أنظمة تخزين بيانات ( على سبيل المثال Cassandra، PostgreSQL ) .

وقد مُيزت الطبقة السحابية في معظم أنظمة إنترنت الأشياء القائمة على السحابة بنظام انتظار الأحداث والمراسلة الذي يتعامل مع الاتصالات التي تحدث في جميع المستويات. صنف بعض الخبراء المستويات الثلاثة في نظام إنترنت الأشياء على أنها حافة ومنصة ومؤسسة وهي متصلة بشبكة التقارب وشبكة الوصول وشبكة الخدمة على التوالي .

بناءً على إنترنت الأشياء، فإن شبكة الأشياء عبارة عن بنية لطبقة تطبيقات لإنترنت الأشياء التي تبحث في تقارب البيانات من أجهزة إنترنت الأشياء إلى تطبيقات الويب لإنشاء حالات استخدام مبتكرة .

من أجل البرمجة والتحكم في تدفق المعلومات في إنترنت الأشياء، يُطلق على الاتجاه المعماري المتوقع BPM Everywhere، وهو مزيج من إدارة العمليات التقليدية مع عمليات التعدين والقدرات الخاصة لأتمتة التحكم في أعداد كبيرة من الأجهزة المنسقة .

عمارة الشبكات

يتطلب إنترنت الأشياء قابلية توسعة هائلة في مساحة الشبكة لتعامل مع زيادة الأجهزة.

لذلك سيتم استخدام IETF 6LoWPAN لتوصيل الأجهزة بشبكات IP. مع إضافة مليارات الأجهزة إلى مساحة الإنترنت، سيلعب IPv6 دورًا رئيسيًا في التعامل مع قابلية توسيع طبقة الشبكة. سيوفر بروتوكول التطبيق المقيد الخاص بـ IETF و ZeroMQ وMQTT نقل بيانات خفيف الوزن.


تعد حوسبة الضباب بديلاً قابلاً للتطبيق لمنع مثل هذا التدفق الكبير من البيانات عبر الإنترنت.

إن القدرة الحسابية للأجهزة المتطورة لتحليل ومعالجة البيانات محدودة للغاية.

لذلك تعد قوة المعالجة المحدودة سمة أساسية لأجهزة إنترنت الأشياء حيث أن الغرض منها توفير بيانات حول الأشياء المادية مع الحفاظ على الاستقلال الذاتي .

تستخدم متطلبات المعالجة الثقيلة المزيد من طاقة البطارية التي تضر بقدرة إنترنت الأشياء على العمل.

كما أن قابلية التوسع تعد أمرًا سهلاً لأن أجهزة إنترنت الأشياء تقوم ببساطة بتزويد البيانات عبر الإنترنت إلى خادم يتمتع بقدرة معالجة كافية .

التعقيد

في الحلقات شبه المفتوحة أو المغلقة (أي سلاسل القيمة، كلما أمكن تسوية نهائية عالمية) غالبًا ما يتم النظر في إنترنت الأشياء ودراستها كنظام معقد، نظرًا للعدد الهائل من الروابط المختلفة، والتفاعلات بين الجهات الفاعلة المستقلة، و قدرتها على دمج الجهات الفعالة الجديدة .

في المرحلة الكلية (حلقة مفتوحة كاملة) من المحتمل أن يُنظر إليها على أنها بيئة غير مؤذية (لأن الأنظمة دائمًا لها نهاية). كنهج عملي، لاتعمل كل عناصر إنترنت الأشياء بمساحة عالمية، أو محلية.

غالبًا ما يتم تنفيذ الأنظمة الفرعية للتخفيف من مخاطر الخصوصية، والتحكم والواقعية، والموثوقية. على سبيل المثال، قد تشارك الروبوتات المحلية (الدوموتِكس) التي تعمل داخل المنزل الذكي البيانات فقط وتكون متاحة عبر شبكة محلية. إدارة والتحكم في إنترنت الأشياء المخصص عالي الديناميكية، تعد شبكة أشياء / أجهزة إنترنت الأشياء مهمة صعبة مع بنية الشبكات التقليدية، وتوفر الشبكات المعرفة بالبرمجيات (SDN) الحل الديناميكي السريع الذي يمكنه التعامل مع المتطلبات الخاصة لتنوع تطبيقات إنترنت الأشياء المبتكرة.

سوف يقوم إنترنت الأشياء بترميز 50 إلى 100 تريليون جهاز، ويكون قادرًا على متابعة حركة تلك الأجهزة.

يحيط كل إنسان في البيئات الحضرية التي خضعت للمسح بما يتراوح بين 1000 إلى 5000 كائن يمكن تتبعه. وفي عام 2015 كان هناك بالفعل 83 مليون جهاز ذكي في منازل الناس. ومن المتوقع أن يرتفع هذا الرقم إلى 193 مليون جهاز بحلول عام 2020 .

بالإضافة إلى أنه قد ارتفع عدد الأجهزة القادرة على استخدام الإنترنت بنسبة 31٪ من عام 2016 إلى عام 2017 لتصل إلى 8.4 مليار.

اعتبارات المساحة

في إنترنت الأشياء المواقع الجغرافية الدقيقة لمكان ما، وكذلك ايضاً الأبعاد الجغرافية الدقيقة لمكان ماستغدو أمرًا بالغ الأهمية

لذلك، فإن الحقائق المتعلقة بشيء ما، مثل موقعه في الزمان والمكان، كانت أقل أهمية للتتبع لأن الشخص الذي يعالج المعلومات يمكنه أن يقرر، فيما إذا كانت هذه المعلومات مهمة للإجراء الذي يتم اتخاذه أم لا، وإذا كان الأمر كذلك، ضف المعلومات المفقودة (أو تقرر عدم اتخاذ الإجراء). (لاحظ أن بعض الأشياء في إنترنت الأشياء ستكون مستشعرات، وعادة ما يكون موقع المستشعر مهمًا ). يعد GeoWeb، وDigital Earth تطبيقات تبشر بالخير عندما تصبح ممكنة، وتصبح الأشياء منظمة ومتصلة حسب الموقع.

ومع ذلك، فإن الصعوبات المتبقية التي تشمل قيود المقاييس المكانية المتغيرة، والحاجة إلى التعامل مع كميات هائلة من البيانات ، وفهرسة للبحث السريع، وعمليات الجوارفي إنترنت الأشياء إذا كانت الأشياء قادرة على اتخاذ إجراءات بمبادرتها الخاصة، فسيتم إلغاء دور الوساطة الذي يركز على الإنسان.

وبالتالي، فإن سياق الزمان والمكان الذي نأخذه كبشر كأمر مسلم به يجب أن يُعطى دورًا مركزيًا في نظام المعلومات هذا مثلما تلعب المعايير دورًا رئيسيًا في الإنترنت والويب، ستلعب المعايير الجغرافية المكانية دورًا رئيسيًا في إنترنت الأشياء.

حل "سلة أجهزة التحكم عن بعد"

العديدمن أجهزة إنترنت الأشياء لديها الإمكانية على أخذ جزء من البورصة .

بالإضافة إلى أن جان لويس جاسي (فريق خريجي Apple الأولي ، والمؤسس المشارك لـ BeOS) قد عالج هذا الموضوع في مقال نُشر في Monday Note، حيث يتوقع أن تكون المشكلة الأكثر احتمالاً هي ما يسميه مشكلة "سلة أجهزة التحكم عن بُعد"، حيث نحن سيكون لديك مئات التطبيقات للتفاعل مع مئات الأجهزة التي لا تشارك بروتوكولات للتحدث مع بعضها البعض.

لتحسين تفاعل المستخدم، يتحد بعض قادة التكنولوجيا لإنشاء معايير للاتصال بين الأجهزة لحل هذه المشكلة. يتجه آخرون إلى مفهوم التفاعل التنبئي للأجهزة، "حيث تُستخدم البيانات المجمعة للتنبؤ بالإجراءات وتحريكها على الأجهزة المحددة" مع جعلها تعمل مع بعضها.

التمكين لتقنيات IoT

هناك العديد من التقنيات التي تمكن إنترنت الأشياء. ومن الأمور الهامة في هذا المجال الشبكة المستخدمة للتواصل بين أجهزة تثبيت إنترنت الأشياء، وهو الدور الذي يمكن أن تنفذه العديد من التقنيات اللاسلكية أو السلكية.

العنونة

تعتمد الفكرة الأصلية مركز التعرف التلقائي على علامات RFID، وتحديد مميز من خلال رمز المنتج الإلكتروني .

ولقد تطورت هذا إلى إجهزة لها عنوان IP أو URI . ومن وجهة نظر بديلة، في عالم الويب الدلالي، تركز بدلاً من ذلك على جعل كل الأشياء (ليس فقط تلك الإلكترونية أو الذكية أو التي تدعم RFID) قابلة للتوجيه من خلال بروتوكولات التسمية الحالية ، مثلURI القطع نفسها لا تتحدث ، ولكن يمكن الآن الإشارة إليها من قبل وكلاء آخرين ، مثل الخوادم المركزية القوية التي تعمل لصالح مالكيها البشر.


يعني التكامل مع الإنترنت أن الأجهزة ستستخدم عنوان IP كمعرف مميز ، ونظرًا لمحدودية مساحة العنوان لـ IPv4 (الذي يسمح بـ 4.3 مليار عنوان مختلف)، سيتوجي على الإجهزة في إنترنت الأشياء استخدام الجيل التالي من بروتوكول الإنترنت (IPv6) للتوسع إلى مساحة العنوان الكبيرة للغاية المطلوبة.

بالإضافة إلى ذلك، ستستفيد أجهزة إنترنت الأشياء من التكوين التلقائي للعنوان عديم الحالة الموجود في IPv6، حيث يقلل من العبئ الزائد للتكوين على المضيفين، وضغط رأس على IETF 6LoWPAN إلى حد كبير، لن يكون مستقبل إنترنت الأشياء ممكنًا بدون دعم IPv6 وبالتالي، سيكون الاعتماد العالمي لـ IPv6 في السنوات القادمة أمرًا بالغ الأهمية لنجاح تطوير إنترنت الأشياء في المستقبل .

طبقة التطبيق

  • يحدد بروتوكول طبقة التطبيق وإطار العمل الداعم لتنفيذ تطبيق إنترنت الأشياء ADRC .

اللاسلكي قصير النطاق

  • شبكة بلوتوث الشبكية - المواصفات التي تؤمن متغيرًا للشبكات البديلة لتقنية بلوتوث منخفضة الطاقة(BLE) مع عدد متزايد من العقد وطبقة تطبيق قياسية (الطرازات) .
  • Light-Fidelity(Li-Fi) تقنية اتصال لاسلكي مماثلة لمعيار Wi-Fi، ولكن باستخدام اتصال الضوء المرئي لزيادة عرض النطاق الترددي.
  • التواصل القريب من المجال (NFC) بروتوكل التواصل الذي يمكن جهازين الكترونين للتواصل في نطاق 4 سم.
  • تحديد ترددات الراديو (RFID) تقنية تستخدم المجالات الكهرومغناطيسية لقراءة البيانات المخزنة في العلامات المضمنة في عناصر أخرى.
  • Wi-Fi تقنية لشبكات المنطقة المحلية استنادًا إلى معيار IEEE802.11، حيث يمكن للأجهزة الاتصال عبر نقطة وصول مشتركة أو مباشرة بين الأجهزة الفردية.
  • ZigBee بروتوكول تواصل منطقة الشبكة الشخصية باستناداً إلى معيار IEEE 802.15.4، مما يوفر استهلاكًا منخفضًا للطاقة ومعدل بيانات منخفضًا وتكلفة منخفضة، وإنتاجية عالية .
  • يستخدم بروتوكول الاتصالات اللاسلكية Wireless، بشكل أساسي لأتمتة المنزل وتطبيقات الأمان Z-Wave

اللاسلكي متوسط النطاق

  • LTE-Advanced مواصفات اتصال عالية السرعة لشبكات المحمول، وكما انها توفر تحسينات لمعيار LTE مع تغطية موسعة وإنتاجية أعلى وزمن انتقال أقل .
  • يمكن استخدام الشبكات اللاسلكية 5G - 5G لتحقيق متطلبات الاتصال العالية لإنترنت الأشياء وتوصيل عدد كبير من أجهزة إنترنت الأشياء، حتى عندما تكون في حالة تنقل. [37]

اللاسلكي طويل النطاق

السلكي

وهذه قائمة في المعاير التقنية لإنترنت الاشياء، معظمها معايير مفتوحة، منظمات المعايير التي تطمح إلى وضعها بنجاح .

أسم قصير أسم طويل المعايير في طور التطور ملاحظات اخرى
Auto-ID Labs مركز التعريف الآلي شبكة RFID (ترددات تعريف الراديو) و تقنيات الاستشعار الناشئة
Connected Home over IP مشروع الأتصال المنزلي عبر IP الأتصال المنزلي عبر IP(أو مشروع الأتصال المنزلي عبر IP) هو مشروع قياسي لاتصال أتمتة المنزل مفتوح المصدر وخالٍ من حقوق الملكية والذي يتميز بالتوافق بين مختلف منتجات المنزل الذكي وإنترنت الأشياء (IoT) والمعالج . مشروع مجموعةالأتصال المنزلي عبرip قد أنطلق وقدم من قبل شركةAmazonو،Apple ،و Comcast ،و Google Zigbee Alliance في 18 ديسيمبر عام 2019 وهذا المشروع قد دعم من قبل شركات ضخمة وبكونه قائم علىمبادئ وبروتوكولات تصميم الإنترنت التي أثبتت جدواها أنها تهدف إلى توحيد النظام المجزأ حاليًا
EPCglobal تقنية كود المنتج الإلكتروني تقنية معايير اعتماد

EPC(رمز المنتج الإلكتروني)

FDA الإدارة الإمريكية للغذاء ودواء UDI (نظام التعرف على الجهاز الفريد) لمعرفة مميزات الإجهزة الطبية
GS1 المعايير العالمية واحدة معايير UIDs (المعرفات "الفريدة") و RFID للسلع الاستهلاكية سريعة الحركة (السلع الاستهلاكية المعبأة) ، ومستلزمات الرعاية الصحية ، وأشياء أخرى .

سمح معيار الارتباط الرقمي GS1 ، الذي تم إصداره لأول مرة في أغسطس 2018 ، باستخدام أكواد QR Codes و GS1 Datamatrix و RFID و NFC لتمكين أنواع مختلفة من التفاعلات بين الشركات والمستهلكين

تُكمل المنظمة الأساسية المنظمات الأخرى مثل GS1 US
IEEE معهد مهندسي الكهرباء والإلكترونيات معاييرتكنولوجيا الاتصالات الأساسية مثل IEEE 802.15.4, IEEE P1451-99 (IoTتوافق), و IEEE P1931.1 (ROOFحوسبة).
IETF فريق مهام هندسة الإنترنت المعايير التي تتألف منها (مجموعة بروتوكلات الإنترنت)TCP/IP
MTConnect Institute MTConnectمعايير صناعة تصنيع لتبادل البيانات مع أدوات الآلات والمعدات الصناعية ذات الصلة. وهي هامة بالنسبة للمجموعة الفرعية لإنترنت الأشياء من إنترنت الأشياء.
O-DF فتح تنسيق البيانات
O-MI فتح واجهة المراسلة O-MI هو معيار تم نشره من قبل مجموعة عمل إنترنت الأشياء التابعة لمجموعة Open Group في عام 2014 ، والذي يحدد مجموعة محدودة من العمليات الرئيسية المطلوبة في أنظمة إنترنت الأشياء ، ولا سيما أنواع مختلفة من آليات الاشتراك القائمة على نمط المراقبة
OCF مؤسسة الأتصال المفتوح معايير الأجهزة البسيطة بإستخدام CoAP (بروتكول تطبيقات مقيدة) OCF (مؤسسة الأتصال المفتوح) يحل محل OIC (أتحاد الروابط المفتوح)
OMA تحالف الهواتف المحمولة المفتوحة OMA DMو OMA LWM2M لإدارة إجهزة إنترنت الأشياء, بلإضافة إلى GotAPI ،والذي يوفر إطارًا آمنًا لتطبيقات إنترنت الأشياء
XSF XMPP مؤسسة المعايير ملحقات بروتوكول XMPP(بروتوكول الرسائل والتواجد القابل للتوسيع) ، المعيار المفتوحللمراسلة الفورية

السياسة والمشاركة المدنية

وقد ناقش بعض العلماء والنشطاء بأنه يمكن استخدام إنترنت الأشياء لإنشاء نماذج جديدة لالارتباطات المدنية إذا كان من الممكن أن تكون شبكات الأجهزة مفتوحة لتحكم المستخدم ومنصات قابلة للتشغيل البيني .

فيليب هوارد، الأستاذ والمؤلف، يكتب أن الحياة السياسية في كل من الديمقراطيات والأنظمة الاستبدادية سوف تتشكل من خلال الطريقة التي سيتم بها استخدام إنترنت الأشياء للارتباطات المدنية.

ولكي يحدث ذلك ، قال فيليب بأن أي جهاز متصل يجب أن يكون قادرًا على الكشف عن قائمة "المستفيدين النهائيين" من بيانات أجهزة الاستشعار الخاصة به وأن الأفراد المواطنين، يجب عليهم أن يكونوا قادرين على إضافة منظمات جديدة إلى قائمة المستفيدين.

وأضافة إلى ذلك بإن مجموعات المجتمع المدني بحاجة إلى البدء في تطوير إستراتيجيتها الخاصة بإنترنت الأشياء من أجل الاستفادة من البيانات والتفاعل مع الجمهور.

التنظيم الحكومي لإنترنت الأشياء

في إنترنت الاشياء البيانات هي المحركات الأساسية ، ونجاح الفكرة بجعل الأجهزة المتصلة فعالة بشكل اكبر معتمد على الدخول وتخزين ومعالجة البيانات .

ومن أجل هذا الغرض ،تعمل الشركات في إنترنت الأشياء لجمع البيانات من مصادر متعددة ع وتخزينها على شبكة السحابة من أجل المزيد من المعالجة وأغراض أخرى .

هذا يترك الباب مفتوح على مصرعيه لمخاطر الأمن والخصوصيةونقطة واحدة من نقاط الضعف للعديد من الأنظمة .

على الرغم من أنها لا تزال في مهدها، فإن القوانين والحُكم فيما يتعلق بهذه القضايا بشأن اختيار المستهلك وملكية البيانات .

قوانين إنترنت الأشياء تعتمد على البلد ، بعض الأمثلة عن القوانين والتشريعات المتعلقة بالأمن والخصوصية لتستمر في تحسين ملكية البيانات .مجموعة البيانات والخصوصية هي : قانون الخصوصية الأمريكي لعام 1974، وإرشادات منظمة التعاون الاقتصادي والتنمية بشأن حماية الخصوصية، وتدفق البيانات الشخصية عبر الحدود لعام 1980، وتوجيه الاتحاد الأوروبي 95/46 / EC لعام 1995.

البيئة التنظيمية الحالية :

في حزيران عام 2015 نشرت مفوضيةالتجارة الفيدرالية (FTC) تقريراً وقدمت فيه التوصيات التالية .

  • أمن البيانات في أثناء تصميم إنترنت الأشياء، يجب على الشركات المصممة أن تضمن للمستخدمين أن جمع البيانات وتخزينها ومعالجتها سيكون آمنًا في جميع الأوقات. كما يجب عليهم اعتماد نهج "الدفاع في العمق"وتشفير البيانات في كل مرحلة.
  • موافقة البيانات يجب أن يمتلك المستخدمون حق الخيار يما يتعلق بالبيانات التي يشاركونها مع شركات إنترنت الأشياء، ويجب إبلاغ المستخدمين إذا تم الكشف عن بياناتهم .
  • الحد من البيانات يجب على شركات إنترنت الأشياء فقط جمع البيانات التي يحتاجوها والاحتفاظ بالمعلومات التي تم جمعها لفترة محدودة فقط.

ولكن في الوقت الحالي ، فقد توقفت المفوضية (FTC) عن تقديم مثل تلك التوصيات.وفقًا لتحليل FTC، فإن الإطار الحالي الذي يتكون من قانون ftc، وقانون الإبلاغ عن الائتمان العادل، و قانون حماية خصوصية الأطفال على الإنترنت، بالتزامن مع تحسين تعليم المستهلك وتوجيه الأعمال، بالإضافة إلى المشاركة في جهود أصحاب المصلحة المتعددين والدعوة للوكالات الأخرى على المستوى الفيدرالي ومستوى الولاية والمستوى المحلي، كافة لحماية حقوق المستهلك .

أقر هذا القرار بالحاجة إلى صياغة سياسة وطنية بشأن إنترنت الأشياء ومسألة الخصوصية والأمن ونطاق. وقد تم بالفعل النظر في قرار أقره مجلس الشيوخ في مارس 2015 من قبل الكونغرس في مارس عام 2016

علاوة على ذلك، من أجل توفير قوة دفع للنظام البيئي لإنترنت الأشياء فقد اقترحت مجموعة من أربعة أعضاء في مجلس الشيوخ من الحزبين مشروع قانون، قانون تطوير الابتكار وتنمية إنترنت الأشياء (DIGIT) ، وذلك لتوجيه المجلس الفيدرالي لجنة الاتصالات لتقييم الحاجة إلى مزيد من النطاق لتوصيل أجهزة إنترنت الأشياء .

وتمت الموافقة على مشروع قانون مجلس الشيوخ رقم 327 في 28 سبتمبر 2018، وسيدخل حيز التنفيذ في 1 يناير 2020. ويتطلب مشروع القانون"أن تقوم الشركة المصنعة لجهاز متصل، كما تم تعريف هذه الشروط، بتزويد الجهاز بميزة أمان مناسبة أو ميزات مناسبة لطبيعة ووظيفة الجهاز، بما يتناسب مع المعلومات التي قد يجمعها أو يحتويها أو ينقلها، وهو مصمم لحماية الجهاز وأي معلومات واردة فيه من الوصول غير المصرح به أو التدمير أو الاستخدام أو التعديل أو الكشف .

العديد من المعاير الصناعية في إنترنت الأشياء قد أسست لتكون متعلقة في السيارات لأن معظم المخاوف الناشئة من أستخدام السيارات المتصلة التي تطبق أجهزة الرعاية الصحية.

في الواقع الإدارة الوطنية للسلامة على الطرقات السريعة (NHTSA) التي تقوم بإعداد إرشادات للأمن السيبراني، وقاعدة بيانات لأفضل الممارسات لجعل أنظمة الكمبيوتر الخاصة بالسيارات أكثر أمانًا .

وقد صدر مؤخراُ تقريراً من البنك العالمي، الذي يمتحن التحديات والفرص في تبني الحكومة لإنترنت الأشياء وتشمل  :

  • لا تزال الأيام الأولى لإنترنت الأشياء في الحكومة.
  • السياسات غير المتطورة والأطر التنظيمية.
  • نماذج الأعمال غير الواضحة، على الرغم من عرض القيمة القوي.
  • فجوة واضحة بين المؤسسات والقدرات في الحكومة والقطاع الخاص.
  • الحكومة كعامل تمكين.
  • تشترك معظمالإطارات الناجحة في خصائص مشتركة (شراكة بين القطاعين العام والخاص ، ومحلية ، وقيادية)

نقد، مشكلات وجدل

تجزئة المنصة

إنترنت الأشياء يعاني من تجزئة النظام الأساسي، ونقص إمكانية التشغيل البيني والمعايير الفنية المشتركة.

من حيث كل من اختلافات الأجهزة والاختلافات في البرامج التي تعمل عليها والتي تجعل مهام لتحسين التطبيقات التي تعمل باستمرار بين النظم البيئية التكنولوجية المختلفة غير المتسقة، أو على سبيل المثال، يمكن إجراء الاتصال اللاسلكي لأجهزة إنترنت الأشياء باستخدام، Bluetooth ،Cat M1 ،NB-IoT ،LoRa ، Z-Wave ،Zigbee .


بالإضافة إلى أجهزة الراديو المخصصة بالكامل ولكل منها مزاياها وعيوبها ونظام دعم بيئي فريد من نوعه .

كماتعد طبيعة الحوسبة غير المتبلورة لإنترنت الأشياء مشكلة للأمان أيضًا، نظرًا لأن تصحيحات الأخطاء الموجودة في نظام التشغيل الأساسي لا تصل غالبًا إلى مستخدمي الأجهزة القديمة وذات السعر المنخفض.

وكما تقول مجموعة من الباحثين إن فشل البائعين في دعم الأجهزة القديمة مع التصحيحات والتحديثات يترك أكثر من 87٪ من أجهزة Android النشطة عرضة للخطر.

الخصوصية والاستقلالية والتحكم

البروفيسور والمؤلف فيليب هاورد بروفيسور ومؤلف، قد كتب عن إنترنت الأشياء أنه يوفر إمكانيات هائلة للمواطنين، وجعل الحكومة أكثر شفافية وأكثر أتساعاً في الوصول للمعلومات.

ومع ذلك، يحذر هاورد من أن تهديدات الخصوصية هائلة، مثلها مثل إمكانية السيطرة الاجتماعية والتلاعب السياسي.

كما أن المخاوف بشأن الخصوصية قادت الكثيرين إلى التفكير في إمكانية أن تكون البنى التحتية للبيانات الضخمة مثل إنترنت الأشياء واستخراج البيانات بطبيعتها غير متوافقة مع الخصوصية .


التحديات الرئيسية لزيادة الرقمنة في قطاع المياه، أو النقل، أو الطاقة عادة ماتتعلق بالخصوصية والأمن السيبراني مما يتطلب استجابة مناسبة من الباحثين وصانعي السياسات على حد سواء .


وكما أيضاً أدعى الكاتب آدم جرينفيلد أن تقنيات إنترنت الأشياء ليست مجرد غزو للفضاء العام، ولكنها تُستخدم أيضًا لإدامة السلوك المعياري، نقلاً عن حالة من اللوحات الإعلانية ذات الكاميرات الخفية التي تتبعت التركيبة السكانية للمارة الذين توقفوا لقراءة الإعلان .

وكما قارن مجلس إنترنت الأشياء الانتشار المتزايد للمراقبة الرقمية بسبب إنترنت الأشياء إلى البانوبتيكون المفاهيمي .

وتم الدفاع عن هذا التأكيد من خلال أعمال الفلاسفة الفرنسيين ميشيل فوكو وجيل دولوز في الانضباط والمعاقبة: ولادة السجن يؤكد فوكو أن البانوبتيكون كان مركزًا.


ووصفها جرمي بنتام في القرن الثامن عشر ، في الانضباط والمعاقبة:ولادة السجن يؤكد فوكو أن البانوبتيكون كان عنصرًا مركزيًا في مجتمع الانضباط الذي نشأ خلال العصر الصناعي . وجادل فوكو أيضًا بأن أنظمة الانضباط التي تم إنشاؤها في المصانع والمدارس تعكس رؤية بنثام للعموم البصري. في ورقته البحثية عام 1992 بعنوان "التذييلات حول مجتمعات التحكم"، كتب دولوز أن مجتمع الانضباط قد انتقل إلى مجتمع تحكم، حيث استبدل الكمبيوتر البانوبتيكون كأداة للانضباط والسيطرة مع الحفاظ على الصفات المشابهة لتلك الخاصة .

وكما كتب بيتر بول فيربيك، أستاذ فلسفة التكنولوجيا بجامعة توينتي في هولندا، أن التكنولوجيا تؤثر بالفعل على اتخاذ قراراتنا الأخلاقية، والتي بدورها تؤثر على القدرة البشرية والخصوصية والاستقلالية.

وقد حذر من النظر إلى التكنولوجيا على أنها مجرد أداة بشرية ويدعو بدلاً من ذلك إلى اعتبارها عاملاً نشطًا.

و ايضاً جاستن بروكمان من مركز الديمقراطية والتكنولوجيا، عبر عن قلقه بشأن تأثير إنترنت الأشياء على مركز الديمقراطية والتكنولوجيا، قائلاً: "هناك بعض الأشخاص في المجال التجاري يقولون" ، أوه البيانات الضخمة حسنًا ، دعنا نجمع كل شيء واحفظ إلى الأبد ، سندفع لشخص ما ليفكر في الأمن لاحقًا. السؤال هو ما إذا كنا نريد أن يكون لدينا نوع من إطار السياسة للحد من ذلك .

وكما يعتقد Tim O'Reilly أن الطريقة التي تبيع بها الشركات أجهزة إنترنت الأشياء للمستهلكين هي في غير محلها، متنازعًا فكرة أن إنترنت الأشياء تدور حول اكتساب الكفاءة من وضع جميع أنواع الأجهزة على الإنترنت وافتراضًا أن "إنترنت الأشياء يتعلق حقًا بزيادة الإنسان، فالتطبيقات تختلف اختلافًا عميقًا عندما يكون لديك أجهزة استشعار وبيانات تقود عملية اتخاذ القرار.

عربت الافتتاحيات في WIRED أيضًا عن قلقها، حيث جاء في إحداها "ما أنت على وشك أن تفقده هو خصوصيتك. في الواقع، إنه أسوأ من ذلك. لن تفقد خصوصيتك فحسب، بل سيتعين عليك مشاهدة إعادة كتابة مفهوم الخصوصية تحت أنفك ".

أعرب الاتحاد الأمريكي للحريات المدنية (ACLU) عن قلقه بشأن قدرة إنترنت الأشياء على سيطرة الناس على حياتهم قد تأكلت .

كتب اتحاد الحريات المدنية الأمريكي أنه "ببساطة لا توجد طريقة للتنبؤ بكيفية استخدام هذه القوى الهائلة، التي تتراكم بشكل غير متناسب في أيدي الشركات التي تسعى للحصول على مزايا مالية وتتوق الحكومات إلى المزيد من السيطرة .

الفرص هي البيانات الضخمة وإنترنت الأشياء سيجعل الأمر أكثر صعوبة. بالنسبة لنا لنتحكم في حياتنا، حيث إننا نزداد شفافية تجاه الشركات القوية والمؤسسات الحكومية التي أصبحت أكثر غموضًا بالنسبة لك .


استجابةً للمخاوف المتزايدة بشأن الخصوصية والتكنولوجيا الذكية، ذكرتالحكومة البريطانية في عام 2007 أنها ستتبع الخصوصية الرسمية حسب التصميم المبادئ عند تنفيذ برنامج العدادات الذكية الخاصة بهم. وسيؤدي هذا البرنامج إلى استبدال عدادات الطاقة التقليدية بعدادات الطاقة الذكية، والتي يمكنها تتبع وإدارة استخدام الطاقة بشكل أكبر وأكثر دقة .

وفي عام 2009 رفض البرلمان الهولندي برنامج قياس ذكي مماثل، مبنيًا قراره على مخاوف تتعلق بالخصوصية. وتمت مراجعة البرنامج الهولندي فيما بعد وتمريره في عام 2011.

ومع ذلك، فإن جمعية الكمبيوتر البريطانية تشك في أن هذه المبادئ قد تم تنفيذها بالفعل .

تخزين البيانات

التحديات التي يواجهها المنتجين لتطبيقات إنترنت الأشياء هو تنظيف ومعالجة و ترجمة الكم الهائل من البيانات التي تجمهعا مع بعضها المستشعرات .

يوجد حل مقترح لتحليلات المعلومات المشار إليها بشبكات الاستشعار اللاسلكية، كما تشارك هذه الشبكات البيانات بين عقد الاستشعار التي يتم إرسالها إلى نظام موزع لتحليلات البيانات الحسية.

بالإضافة إلى تحدي اخر وهوتخزين البيانات الكبيرة، بالإعتماد على التطبيق، وقد تكون هناك متطلبات عالية للحصول على البيانات، ومما يؤدي بدوره إلى متطلبات تخزين عالية.

في الوقت الحالي، يعد الإنترنت مسؤولاً بالفعل عن 5٪ من إجمالي الطاقة المولدة، ولا يزال هناك "تحدٍ شاق لتشغيل" أجهزة إنترنت الأشياء لجمع البيانات وحتى تخزينها.

الأمن

الأمن هو المهتم الأكبر في تبني تقنية إنترنت الأشياء، مع وجود مخاوف من حدوث تطور سريع دون مراعاة التحديات الأمنية العميقة المتضمنة والتغييرات التنظيمية التي قد تكون ضرورية.

تتشابه معظم مخاوف الأمان الفنية مع تلك المتعلقة بالخوادم التقليدية ومحطات العمل والهواتف الذكية .

تتضمن هذه المخاوف استخدام المصادقة الضعيفة، ونسيان تغيير بيانات الاعتماد الافتراضية، والرسائل غير المشفرة المرسلة بين الأجهزة، وحقن SQL.

هجوم الرجل في الوسط، والتعامل السيئ مع التحديثات الأمنية. ومع ذلك، فإن العديد من أجهزة إنترنت الأشياء لها قيود تشغيلية شديدة على القوة الحسابية المتاحة لهم. وغالبًا ما تجعلهم هذه القيود غير قادرين على استخدام إجراءات الأمان الأساسية بشكل مباشر مثل منح جدران الحماية أو أنظمة تشفير قوية لتشفير اتصالاتهم مع الأجهزة الأخرى.

كما أن انخفاض السعر والتركيز المستهلك على العديد من الأجهزة يجعل نظام الترقيع الأمني ​​القوي أمرًا غير شائع.بخلاف الثغرات الأمنية المألوفة ، وترتفع هجمات إدخال الأعطال كما أنها تستهدف أجهزة إنترنت الأشياء هجوم الحقن الخاطئ، و هو هجوم مادي على جهاز لإدخال أخطاء في النظام بشكل مقصود لتغيير السلوك المقصود. وقد تحدث الأعطال عن غير قصد بالضوضاء البيئية والحقول الكهرومغناطيسية.

كما ان هناك أفكار نابعة من تكامل تدفق التحكم (CFI) لمنع هجمات حقن الأعطال واستعادة النظام إلى حالتها الصحية قبل حدوث الخطأ.

بالإضافة إلى ان أجهزة إنترنت الأشياء تتمتع بإمكانية الوصول إلى مناطق جديدة من البيانات، ويمكنها في كثير من الأحيان التحكم في الأجهزة المادية، لذلك حتى بحلول عام 2014 كان من الممكن قول ذلك أنه يمكن للعديد من الأجهزة المتصلة بالإنترنت "التجسس على الأشخاص في منازلهم" بما في ذلك أجهزة التلفزيون وأجهزة المطبخ، بالإضافة إلى الكاميرات وأجهزة الحرارة .

وقد تم استخدام الأجهزة التي يتم التحكم فيها بواسطة الكمبيوتر في السيارات مثل الفرامل والمحرك والأقفال وغطاء المحرك وإطلاق صندوق السيارة والبوق والتدفئة ولوحة القيادة، وقد تبين أنها عرضة للمهاجمين الذين لديهم وصول إلى الشبكة الموجودة على متن الطائرة. وفي بعض الحالات، تكون أنظمة كمبيوتر السيارة متصلة بالإنترنت، مما يسمح بذلك التحكم بها عن بعد .

وبحلول عام 2008، أظهر باحثو الأمن القدرة على التحكم عن بعد في أجهزة تنظيم ضربات القلب دون سلطة. وأظهر المقرصنين في وقت لاحق التحكم عن بعد في مضخات الأنسولين وأجهزة تنظيم ضربات القلب القابلة للزرع .

يمكن أيضًا تخريب أجهزة إنترنت الأشياء التي يمكن الوصول إليها عبر الإنترنت، والتي تكون مؤمنة بشكل ضعيف لمهاجمة الآخرين. كما في عام 2016، أدى هجوم رفض الخدمةالموزع المدعوم من أجهزة إنترنت الأشياء التي تشغيل برنامج Mirai الضار إلى تعطيل مزود DNS، وموقع ويب رئيسي .

بالإضافة إلى أنها أصابتMirai Botnet، ما يقرب من 65000 جهاز إنترنت الأشياء في غضون 20 ساعة الأولى، حيث شكلت البرازيل وكولومبيا وفيتنام 41.5٪ من الإصابات.


وقدخصصت Mirai Botnet بالإصابة أجهزة إنترنت الأشياء المحددة التي تتكون من DVRs وكاميرات IP، وأجهزة التوجيه والطابعات

وتم تحديد أفضل الباعة الذين احتوا على الأجهزة الأكثر إصابة هم Dahua و Huawei و ZTE و Cisco و ZyXEL و MikroTik.

وفي مايو عام 2017، أشار Junade Ali عالم الكمبيوتر في كلاود فلير، إلى وجود ثغرات DDoS الأصلية في أجهزة إنترنت الأشياء بسبب سوء تنفيذ نمط النشر والأشتراك. وكما دفعت هذه الأنواع من الهجمات خبراء الأمن إلى اعتبار إنترنت الأشياء تهديدًا حقيقيًا لخدمات الإنترنت.[38]

يؤكد مجلس الاستخبارات الوطني الأمريكي في تقرير غير مصنف أنه سيكون من الصعب منع "الوصول إلى شبكات أجهزة الاستشعار و الأجهزة المتحكم بها عن بعد من قبل

أعداء الولايات المتحدة والمجرمين وصانعي الأذى .

وكما يمكن أن يخدم السوق المفتوح بيانات أجهزة الاستشعار المجمعة المصالح التجارية، والأمن بما لا يقل عن مساعدة المجرمين والجواسيس على تحديد الأهداف المعرضة للخطر.

وبالتالي، قد يؤدي اندماج المستشعرات المتوازية على نطاق واسع إلى تقويض التواصل الاجتماعي ،إذا ثبت أنه غير متوافق بشكل أساسي مع ضمانات التعديل الرابع ضد البحث غير المناسب، وبشكل عام ينظر مجتمع الاستخبارات إلى إنترنت الأشياء كمصدر غني للبيانات .وفي 31 يناير عام 2019، كتبت صحيفة واشنطن بوست مقالًا بشأن التحديات الأمنية والأخلاقية التي يمكن أن تحدث مع أجراس الأبواب والكاميرات الخاصة بإنترنت الأشياء.

وفي الشهر الماضي، تم القبض على عصابة وقد سمحت لفريقها في أوكرانيا بمشاهدة بعض مقاطع الفيديو الخاصة بالمستخدمين والتعليق عليها، وكم تقول الشركة إنها تنظر فقط في مقاطع الفيديو التي تمت مشاركتها علنًا وتلك الخاصة بمالكي العصابة الذين يقدمون الموافقة .

في الأسبوع الماضي فقط، سمحت كاميرا Nest التابعة لعائلة في كاليفورنيا لأحد القراصنة بتولي الأمر وبث تحذيرات صوتية مزيفة حول هجوم صاروخي، ناهيك عن النظير في الأمر عندما استخدموا كلمة سر ركيكة .

كانت هناك مجموعة من الاستجابات للمخاوف المتعلقة بالأمن. ولذلك تم إطلاق مؤسسة أمان إنترنت الأشياء (IoTSF) في 23 سبتمبر عام2015، والتي كانت مهمتها حماية إنترنت الأشياء بواسطة تعزيز المعرفة وتحسين الممارسة.

يتكون مجلسها التأسيسي من مزودي التكنولوجيا وشركات الاتصالات، بالإضافة إلى شركات تكنولوجيا المعلومات الكبيرة التي تعمل باستمرار على تطوير حلول مبتكرة لضمان أمان أجهزة إنترنت الأشياء .

في عام 2017، أطلقت Mozilla مشروع الأشياء، والذي يسمح بتوجيه أجهزة إنترنت الأشياء عبر بوابة ويب آمنة للأشياء.

ووفقًا لتقديرات KBV للأبحاث، سينمو سوق أمن إنترنت الأشياء بشكل عام بمعدل 27.9٪ خلال الفترة 2016-2022 نتيجة للمخاوف المتزايدة بشأن البنية التحتية والاستخدام المتنوع لإنترنت الأشياء .[39][40]

وكماجادل البعض بأن التنظيم الحكومي ضروري لتأمين أجهزة إنترنت الأشياء والإنترنت الأوسع، وحيث أن حوافز السوق لتأمين أجهزة إنترنت الأشياء غير كافية.

لقد وجدو أنه نظرًا لطبيعة معظم لوحات تطوير إنترنت الأشياء، فإنها تولد مفاتيح ضعيفة يمكن التنبؤ بها مما يجعل من السهل استخدامها بواسطة هجوم رجل في الوسط .

ومع ذلك، تم اقتراح طرق تصلب مختلفة من قبل العديد من الباحثين لحل مشكلة تطبيق SSH الضعيف والمفاتيح الضعيفة .

الأمان

أنظمة إنترنت الأشياء عادة مايتم التحكم بهاعبر تطبيقات ذكية تعتمد على الأحداث، والتي تأخذ كمدخلات إما بيانات مستشعرة أو مدخلات مستخدم أو غيرها من التطبيقات الخارجية، وقيادة محرك او اكثر من أجل تزويد أشكال مختلفة من الأتمتمة ( من الإنترنت )مثل أجهزة الاستشعار التي من ضمنها، كاشفات الدخان، وأجهزة استشعار الحركة، وأجهزة استشعار التلامس .

أمثلة على المحركات التي تتضمنها أيضاً الأقفال الذكية، أجهزة التحكم في الأبواب، ومنافذ الطاقة الذكية، ومنصات التحكم الشائعة، التي يمكن لمطوري الطرف الثالث بناء التطبيقات الذكية عليها.والتي يمكن تتفاعل معها لاسلكيًا مع هذه المستشعرات والمشغلات التي من ضمنها SmartThings ،Amazon's Alexa ،Apple's HomeKit .

المشكلة لمحددة لإنظمة إنترنت الأشياء هي تطبيقات المركبات، وتفاعلات التطبيق السيئة غير المتوقعة أو خطأ في الجهاز أو فشل في الأتصال، الذي يمكن أن يسبب حالات فيزيائية خطيرة وغير أمنة . مثل عدم أغلاق باب الدخول في حين لايوجد أحد في المنزل، او إطفاء السخان عندما تكون درجة الحرارة 0 مئوية بينما يكون أصحاب المنزل نائمين .

كشف العيوب او الأخطاء وهذا سوف يؤدي إلى حالات مثل، طلب نظرة شمولية على التطبيقات المثبتة، الأجهزة المركبة، وتكويناتها وكيفية تفاعلها.

وقام باحثون في جامعة كاليفورنيا ريفرسايد بإقتراح نظام IotSan، نظام عملي جديد يستخدم فحص النموذج كعنصر أساسي للكشف عن عيوب "مستوى التفاعل" من خلال تحديد الأحداث التي يمكن أن تؤدي بالنظام إلى حالة غير آمنة.ولقدقامو بتقييم نظام Iotsan على برنامج سامسونغ للأشياء الذكية، من 76 نظامًا تم تكوينه يدويًا، اكتشف IotSan 147 نقطة ضعف (على سبيل المثال انتهاكات للحالات / الخصائص المادية الآمنة).

التصميم

نظرًا لاعتراف واسع النطاق بالطبيعة المتطورة لتصميم وإدارة إنترنت الأشياء، والنشر المستدام والأمن لإنترنت الأشياء يجب أن يتم تصميم النشر المستدام والأمن لحلول إنترنت الأشياء من أجل "التوسع الفوضوي" . ويمكن توسيع تطبيق مفهوم القابلية الفوضوية للتوسع ليشمل الأنظمة المادية (أي التي تتم بتحكم في العالم الواقعي للأجهزة)، بفضل تلك الأنظمة التي تم تصميمها لمراعاة مستقبل الإدارة غير المحدد . وبالتالي، توفر هذه القابلية الفوضوية الصعبة طريقًا إلى الأمام لتحقيق إمكانات حلول إنترنت الأشياء بالكامل من خلال تقييد الأنظمة المادية بشكل انتقائي للسماح لجميع أنظمة الإدارة دون المخاطرة بالفشل المادي.

وكما ناقش عالم الكمبيوتر في جامعة براون، مايكل ليتمان، التنفيذ الناجح لإنترنت الأشياء يتطلب النظر في قابلية استخدام الواجهة بالإضافة إلى التكنولوجيا نفسها.

ولا يجب أن تكون هذه الواجهات أكثر سهولة في الاستخدام فحسب، بل يجب أن تكون متكاملة أيضًا بشكل أفضل: "إذا احتاج المستخدمون إلى تعلم واجهات مختلفة لمكانسهم الكهربائية وأقفالهم ومرشاتهم وأضوائهم وآلات صنع القهوة الخاصة بهم، فمن الصعب أن نقول إن حياتهم كانت جعل أي شيء أسهل ".

وقع الاستدامة البيئية

يتعلق أحد الشواغل المتعلقة بتقنيات إنترنت الأشياء بالتأثيرات البيئية لتصنيع واستخدام والتخلص النهائي من كل هؤلاء الأجهزة الغنية بأشباه الموصلات .

وكما تمتلئ الإلكترونيات الحديثة بمجموعة واسعة من المعادن الثقيلة والمعادن الأرضية النادرة، فضلاً عن المواد الكيميائية الاصطناعية شديدة السمية. هذا يجعلها من الصعب إعادة تدويرها بشكل صحيح . غالبًا ما يتم حرق المكونات الإلكترونية أو وضعها في مدافن النفايات العادية.

علاوة على ذلك، تستمر التكلفة البشرية والبيئية لتعدين معادن الأرض النادرة التي تعد جزءًا لا يتجزأ من المكونات الإلكترونية الحديثة في النمو. ويؤدي هذا إلى أسئلة مجتمعية تتعلق بالتأثيرات البيئية لأجهزة إنترنت الأشياء على مدى حياتها.[41]

وبالرغم من أن أجهزة إنترنت الأشياء بإستطاعتها أحياناً التقليل من الطاقة المستهلكة لتطبيقات محددة، ولكن أثر توصيل مليارات الأجهزة واستهلاك الطاقة من البطاريات ومن الشبكة سيكون له تأثير كبير على استهلاك الطاقة وانبعاثات غاز ثاني أكسيد الكربون.

وكما يمكن للتقنية التي طورتها Omniflow أن تستوعب جميع أنواع أجهزة إنترنت الأشياء، التي تعمل بالتيار المستمر داخل الغلاف الواقي الذي يدمج أيضًا توليد الطاقة من توربينات الرياح العمودية المتكاملة والطاقة الكهروضوئية الشمسية، بالإضافة إلى تخزين الطاقة باستخدام بطاريات مدمجة .

التقادم المتعمد للأجهزة

أثارت مؤسسة الحدود الإلكترونية العديد مخاوف بشأن الشركات التي يمكنها استخدام التقنيات اللازمة لدعم الأجهزة المتصلة وتعطيل أو "بناء" أجهزة عملائهم عن طريق تحديث برنامج عن بُعد أو عن طريق تعطيل خدمة ضرورية لتشغيل الجهاز.

وكما أتى في أحد الأمثل، أصبحت أجهزة التشغيل الآلي للمنزل التي تم بيعها مع وعد "باشتراك مدى الحياة" عديمة الفائدة بعد أن استحوذت شركة Nest Labs على Revolv واتخذت القرار بإغلاق الخوادم المركزيةلإجهزة REVOLV التي استخدمتها .

ونظرًا لأن Nest هي شركة مملوكة لشركة Alphabet (الشركة الأم لشركة جوجل) ، فإن EFF تجادل بأن هذا يمثل "سابقة مروعة لشركة تطمح لبيع السيارات ذاتية القيادة والأجهزة الطبية وغيرها من الأجهزة المتطورة التي قد تكون ضرورية لسبل عيش شخص ما أو سلامته الجسدية. وكما يجب أن يكون المالكون أحرارًا في توجيه أجهزتهم إلى خادم مختلف أو التعاون في تحسين البرامج.

ولكن مثل هذا الإجراء ينتهك قانون حقوق التأليف والنشر للألفية الرقمية للمواد في الولايات المتحدة رقم 1201، والذي يحتوي فقط على إعفاء "للاستخدام المحلي".

وبالتالي فإن هذا سوف يؤدي إلى إجبار المصلحين الذين يرغبون بالاستمرار في استخدام أجهزتهم الخاصة في منطقة محايدة وقانونية.

وكما تعتقد EFF أنه يجب على المشترين رفض الإلكترونيات والبرامج التي تكون الأولوية فيها تحت رغبات الشركة المصنعة فوق رغباتهم.

بالإضافة إلى أنها تتضمن أمثلة لعمليات التلاعب بعد البيع جوجل نيست، وتعطيل إعدادات الخصوصية على أندرويد وتعطيل سوني لنظام لينكس على بلاي ستايشن 3 واتفاقية ترخيص المستخدم النهائي المفروضة EULA على Wii U .



المصطلحات المربكة

أشار كيفن لونيرغان في مجلة "عصر المعلومات"، وهي مجلة تكنولوجيا الأعمال، إلى المصطلحات المحيطة بإنترنت الأشياء باعتبارها "حديقة المصطلحات"، فعدم وجود مصطلحات واضحة "ليس مجدياً من وجهة نظر عملية"، بالإضافةإلى أنها "مصدر إرباك للمستخدم النهائي" .[42]

بالإضافة إلى أنه يمكن لأي شركة تعمل في فضاء إنترنت الأشياء يمكنها أن تعمل في اي شيء متعلق في تقنية المستشعرات، والشبكات، والأنظمة المرفقة، والملفات التحليلية .

وبحسب لونيرغان، فإن مصطلح إنترنت الأشياء قد تمت صياغته قبل الهواتف الذكية، والألواح الذكية، والأجهزة كما نعرفهم موجودين في أيامنا الأن، هناك قائمة طويلة من المصطلحات بدرجات متفاوتة من التداخل والتقارب التكنولوجي لإنترنت الأشياء، إنترنت كل شيء(IOE)، إنترنت البضائع (سلسة الدعم)، إنترنت الصناعي، وعملية الحوسبة المنتشرة، الاستشعار المنتشر، والحوسبة المنتشرة، والأنظمة السيبرانية الفيزيائية(CPS)، شبكة الاستشعارات اللاسلكية (WSN)، و لالأدوات الذكية، وأجهزة السايبرو، والصور الرمزية، والآلة إلى الآلة(M2M)، والذكاء المحيط (AmI)، ولتكنولوجيا التشغيلية (OT)، وتكنولوجيا المعلومات (IT).


وفيما يتعلق بإنترنت الأشياء، وهو مجال فرعي صناعي لإنترنت الأشياء. وكماأنشأت مجموعة مهام المفردات التابعة لأتحاد الإنترنت الصناعي "مفردات مصطلحات مشتركة وقابلة لإعادة الاستخدام"، وذلك لضمان "المصطلحات المتسقة" عبر المنشورات الصادرة عن اتحاد الإنترنت الصناعي. أنشأ IoT One قاعدة بيانات مصطلحاتIoT بما في ذلك تنبيه مصطلح جديد ليتم إخطاره عند نشر مصطلح جديد.

واعتبارًا من مارس عام 2020، تجمع قاعدة البيانات هذه 807 مصطلحات متعلقة بإنترنت الأشياء، مع الحفاظ على المواد "شفافة وشاملة."[43][44]

حواجز اعتماد إنترنت الأشياء

 
تحدث ويليام روه، الرئيس التنفيذي لشركة GE Digital، عن محاولات GE لكسب موطئ قدم في السوق لخدمات إنترنت الأشياء في أول مؤتمر IEEE Computer Society TechIgnite

عدم قابلية التشغيل البيني وعروض القيمة غير الواضحة

على الرغم من الاعتقاد المشترك بإمكانيات إنترنت الأشياء، فإن قادة الصناعة والمستهلكون يواجهون حواجز لإعتماد تقنية إنترنت الأشياء على نطاق أوسع .

وقد ناقش مايك فارلي في مجلة فوربس بأنه في حين أن حلول إنترنت الأشياء تجذب المتبنين الأوائل، فإنها إما تفتقر إلى قابلية التشغيل البيني أو حالة استخدام واضحة للمستخدمين النهائيين.

كما تشير دراسة أجرتها شركة إريكسون بشأن اعتماد إنترنت الأشياء بين الشركات الدنماركية إلى أن الكثيرين أقترحو تحديد أين تكمن قيمة إنترنت الأشياء بالضبط بالنسبة لهم .

مخاوف الخصوصية والأمان

وبالنسبة لإنترنت الأشياء فإن معلومات المستخدم عن حياته اليومية يمكن جمعها بحيث تتعاون "الأشياء"، لتوفير خدمات أفضل لأنجاز التفضيلات الشخصية. فعندما تجمع المعلومات التي توصف المستخدم في تفاصيل فأنها تنتقل عبر قفزات مزدوجة في الشبكة.

ونظرًا للتكامل المتنوع للخدمات والأجهزة والشبكة، فإن المعلومات المخزنة على الجهاز معرضة لانتهاك الخصوصية من خلال اختراق العقد الشبكية . [45]

على سبيل المثال في 21أكتوبر عام 2016، تم تشغيل عدة أنظمة هجمات رفض الخدمة الموزعة (DDoS ) بواسطة مزود نظام اسم المجال، الذي سبب صعوبة في الوصول إلى العديد من مواقع الويب، مثل گيت‌هَب، و تويتر ومواقع أخر . ويتم هذا الهجوم من خلال بوت نت الذي يتألف من أعداد كبيرة من أجهزة إنترنت الأشياء، والتي من ضمنها، كاميرات IP، وبوابات الكترونية، وحتى أجهزة مراقبة الأطفال.


في الواقع يوجد هناك 4 أهداف أمنية يتطلبها نظام إنترنت الأشياء، خصوصية البيانات لا يمكن للأطراف غير المصرح لها الوصول إلى البيانات المرسلة والمخزنة. (2) سلامة البيانات: يجب الكشف عن الفساد المتعمد وغير المتعمد للبيانات المرسلة والمخزنة. (3) عدم التنصل: لا يمكن للمرسل إنكار إرسال الرسائل المعطاة .

توافر البيانات: يجب أن تكون البيانات المرسلة والمخزنة متاحة للأطراف المصرح لها حتى مع هجمات رفض الخدمة (DOS)

كما أنها تتطلب أنظمة خصوصية المعلومات أيضًا من المنظمات ممارسة "الأمان المعقول". خصوصية معلومات SB-327 في كاليفورنيا: الأجهزة المتصلة. "ممكن أن تطلب الشركة المصنعة للجهاز المتصل، كما يتم تعريف هذه المصطلحات، لتزويد الجهاز بميزة أو ميزات أمانمناسبة تتناسب مع طبيعة ووظيفة الجهاز، ومناسبة للمعلومات التي قد يجمعها أو يحتويها أو ينقلها، ومصممة لحماية الجهاز وأي المعلومات الواردة فيه من الوصول غير المصرح به، أو الإتلاف، أو الاستخدام، أو التعديل، أو الكشف، على النحو المحدد .

نظرًا لأن بيئة كل مؤسسة فريدة من نوعها، فقد يكون من الصعب توضيح ما هو "الأمان المناسب"وما هي المخاطر المحتملة التي يمكن أن تنطوي عليها الأعمال. Oregon's HB 2395 أيضًا "يتطلب من الشخص الذي يقوم بتصنيع أو بيع أو عرض بيع الجهاز المتصل ب الشركات المصنعة، لتزويد الجهاز المتصل بميزات أمان معقولة تحمي الجهاز المتصل والمعلومات التي يجمعها الجهاز المتصل أو يحتوي عليها أو يخزنها أو ينقلها، من الوصول إلى التخزين والتدمير، التعديل أو الاستخدام أو الإفصاح الذي لا يأذن به المستهلك ".

بنية الحوكمة التقليدية

حددت دراسة صادرة عن شركة إريكسون بشأن اعتماد إنترنت الأشياء بين الشركات الدنماركية وجود "صدام بين إنترنت الأشياء" وهياكل الحوكمة التقليدية للشركات، حيث لا يزال إنترنت الأشياء يمثل شكوكًا وانعدامًا للأسبقية التاريخية.

ومن بين المجيبين الذين تمت مقابلتهم، قال 60٪ إنهم "لا يعتقدون أن لديهم القدرات التنظيمية، وثلاثة من اصل أربعة لا يعتقدون أن لديهم العمليات اللازمة لاغتنام فرصة إنترنت الأشياء، وهذا مأدى للحاجة إلى فهم الثقافة التنظيمية من أجل تسهيلة عملية التصميم التنظيمي المحتاجةواختبار ممارسات إدارة الابتكار الجديدة.

مما أدى للنقص في القيادة الرقمية في عصر التحول الرقمي،وبالتالي أدى أيضاً إلى أخماد الابتكار واعتماد إنترنت الأشياء لدرجة أن العديد من الشركات، في مواجهة حالة عدم اليقين، "كانت تنتظر ديناميكيات السوق لتلعب إنترنت الأشياء "كانت تحركات المنافسين المعلقة، أو سحب العميل، أو المتطلبات التنظيمية وبعض هذه الشركات تخاطر بأن تكون "كوداكيد" "كانت كوداك رائدة في السوق حتى طغى الاضطراب الرقمي على التصوير الفوتوغرافي للأفلام بالصور الرقمية"، وفشلت في "رؤية القوى التخريبية التي تؤثر على صناعتها" و لتبني نماذج الأعمال الجديدة حقًا، يفتح التغيير المدمر "كتب سكوت أنتوني في Harvard Business Review أن Kodak" ابتكرت كاميرا رقمية استثمرت في التكنولوجيا، وأدركت أن الصور ستتم مشاركتها عبر الإنترنت "لكنها فشلت في النهاية في إدراك أن" مشاركة الصور عبر الإنترنت هي العمل الجديد، وليس مجرد وسيلة لتوسيع أعمال الطباعة .

 
بلدة إنترنت الأشياء في هانكتشو ، الصين

[46]

تخطيط الأعمال وإدارة المشاريع

وفقاً لدراسات عائدة لعام 2018، كانت 70-75٪ من عمليات نشر إنترنت الأشياء لاتزال في المرحلة التجريبية أو مرحلة النموذج الأولي، ولم تتمكن من الوصول إلى القياس المناسب بسبب نقص تخطيط الأعمال جزئيًا .

وكما تُظهر الدراسات أدبيات ومشاريع إنترنت الأشياء بروزًا غير متناسب للتكنولوجيا في مشاريع إنترنت الأشياء، والتي غالبًا ما تكون مدفوعة بالتدخلات التكنولوجية بدلاً من ابتكار نموذج الأعمال.

بالرغم من أن العلماء، والمهندسين، والمدراء عبر العالم أجمع يعملون بشكل مستمر لإنشاء واستغلال فوائد منتجات إنترنت الأشياء، إلا أن هناك بعض العيوب في حوكمة وإدارة وتنفيذ مثل هذه المشاريع. على الرغم من الزخم الهائل إلى الأمام في مجال المعلومات والتقنيات الأساسية الأخرى، لا يزال إنترنت الأشياء يمثل مجالًا معقدًا ولا تزال مشكلة كيفية إدارة مشاريع إنترنت الأشياء بحاجة إلى المعالجة. يجب أن تدار مشاريع إنترنت الأشياء بشكل مختلف عن مشاريع تكنولوجيا المعلومات البسيطة والتقليدية أو التصنيع أو البناء. نظرًا لأن مشاريع إنترنت الأشياء تحتوي على جداول زمنية أطول للمشروع، ونقص في الموارد الماهرة والعديد من القضايا الأمنية / القانونية، فهناك حاجة إلى عمليات مشروع جديدة ومصممة خصيصًا لها. لذلك يجب أن تعمل تقنيات الإدارة التالية على تحسين معدل نجاح مشاريع إنترنت الأشياء:

  • مرحلة بحث وتطوير منفصلة.
  •  إثبات المفهوم /النموذج الأولي قبل البدء في تنفيذ المشروع.
  • مديري المشاريع مع المعرفة التقنية متعددة التخصصات.
  • لغة تجارية وتقنية محددة عالميًا .

انظر أيضاً

المصادر

  1. ^ أ ب Rouse, Margaret (2019). "internet of things (IoT)". IOT Agenda. Retrieved 14 August 2019.
  2. ^ Brown, Eric (20 September 2016). "21 Open Source Projects for IoT". Linux.com. Retrieved 23 October 2016.
  3. ^ "Internet of Things Global Standards Initiative". ITU. Retrieved 26 June 2015.
  4. ^ Hendricks, Drew. "The Trouble with the Internet of Things". London Datastore. Greater London Authority. Retrieved 10 August 2015.
  5. ^ Laplante, Phillip A.; Kassab, Mohamad; Laplante, Nancy L.; Voas, Jeffrey M. (2018). "Building Caring Healthcare Systems in the Internet of Things". IEEE Systems Journal. 12 (3): 3030–3037. Bibcode:2018ISysJ..12.3030L. doi:10.1109/JSYST.2017.2662602. ISSN 1932-8184. PMC 6506834. PMID 31080541.
  6. ^ "The "Only" Coke Machine on the Internet". Carnegie Mellon University. Retrieved 10 November 2014.
  7. ^ Raji, R.S. (1994). "Smart networks for control". IEEE Spectrum. 31 (6): 49–55. doi:10.1109/6.284793. S2CID 42364553.
  8. ^ Pontin, Jason (29 September 2005). "ETC: Bill Joy's Six Webs". MIT Technology Review. Retrieved 17 November 2013.
  9. ^ "CORRECTING THE IOT HISTORY". CHETAN SHARMA. Retrieved 1 June 2021.
  10. ^ Wood, Alex (31 March 2015). "The internet of things is revolutionizing our lives, but standards are a must". The Guardian.
  11. ^ Stallings, William (2016). Foundations of modern networking : SDN, NFV, QoE, IoT, and Cloud. Florence Agboma, Sofiene Jelassi. Indianapolis, Indiana. ISBN 978-0-13-417547-8. OCLC 927715441.{{cite book}}: CS1 maint: location missing publisher (link)
  12. ^ Dave Evans (April 2011). "The Internet of Things: How the Next Evolution of the Internet Is Changing Everything" (PDF). CISCO White Paper.
  13. ^ Vongsingthong, S.; Smanchat, S. (2014). "Internet of Things: A review of applications & technologies" (PDF). Suranaree Journal of Science and Technology.
  14. ^ "The Enterprise Internet of Things Market". Business Insider. 25 February 2015. Retrieved 26 June 2015.
  15. ^ Perera, C.; Liu, C. H.; Jayawardena, S. (December 2015). "The Emerging Internet of Things Marketplace From an Industrial Perspective: A Survey". IEEE Transactions on Emerging Topics in Computing. 3 (4): 585–598. arXiv:1502.00134. Bibcode:2015arXiv150200134P. doi:10.1109/TETC.2015.2390034. ISSN 2168-6750. S2CID 7329149.
  16. ^ "How IoT's are Changing the Fundamentals of "Retailing"". Trak.in – Indian Business of Tech, Mobile & Startups. 30 August 2016. Retrieved 2 June 2017.
  17. ^ Kang, Won Min; Moon, Seo Yeon; Park, Jong Hyuk (5 March 2017). "An". Human-centric Computing and Information Sciences. 7 (6). doi:10.1186/s13673-017-0087-4.
  18. ^ "How IoT & smart home automation will change the way we live". Business Insider. Retrieved 10 November 2017.
  19. ^ Jussi Karlgren; Lennart Fahlén; Anders Wallberg; Pär Hansson; Olov Ståhl; Jonas Söderberg; Karl-Petter Åkesson (2008). Socially Intelligent Interfaces for Increased Energy Awareness in the Home. Vol. 4952. Springer. pp. 263–275. doi:10.1007/978-3-540-78731-0_17. ISBN 978-3-540-78730-3. S2CID 30983428. {{cite book}}: |journal= ignored (help)
  20. ^ Greengard, Samuel (2015). The Internet of Things. Cambridge, MA: MIT Press. p. 90. ISBN 9780262527736.
  21. ^ Aburukba, Raafat; Al-Ali, A. R.; Kandil, Nourhan; AbuDamis, Diala (10 May 2016). Configurable ZigBee-based. pp. 1–5. doi:10.1109/ICCSII.2016.7462435. ISBN 978-1-4673-8743-9. S2CID 16754386.
  22. ^ Mulvenna, Maurice; Hutton, Anton; Martin, Suzanne; Todd, Stephen; Bond, Raymond; Moorhead, Anne (14 December 2017). "Views of Caregivers on the Ethics of Assistive Technology Used for Home Surveillance of People Living with Dementia". Neuroethics. 10 (2): 255–266. doi:10.1007/s12152-017-9305-z. PMC 5486509. PMID 28725288.
  23. ^ Demiris, G; Hensel, K (2008). "Technologies for an Aging Society: A Systematic Review of 'Smart Home' Applications". IMIA Yearbook of Medical Informatics 2008. 17: 33–40. doi:10.1055/s-0038-1638580. PMID 18660873. S2CID 7244183.
  24. ^ "Deloitte Centre for Health Solutions" (PDF). Deloitte.
  25. ^ أ ب Ersue, M.; Romascanu, D.; Schoenwaelder, J.; Sehgal, A. (4 July 2014). "Management of Networks with Constrained Devices: Use Cases". IETF Internet Draft.
  26. ^ da Costa, CA; Pasluosta, CF; Eskofier, B; da Silva, DB; da Rosa Righi, R (July 2018). "Internet of Health Things: Toward intelligent vital signs monitoring in hospital wards". Artificial Intelligence in Medicine. 89: 61–69. doi:10.1016/j.artmed.2018.05.005. PMID 29871778.
  27. ^ {{cite أشار تقرير گولدمان ساكس لعام 2015 إلى أن أجهزة إنترنت الأشياء للرعاية الصحية "يمكن أن توفر للولايات المتحدة أكثر من 300 مليار دولار من نفقات الرعاية الصحية السنوية، عن طريق زيادة الإيرادات وخفض التكلفة. على ذلك ، أدى استخدام الأجهزة المحمولة لدعم المتابعة الطبية إلى إنشاء M HEALTH صحة الجوال ، باستخدام إحصاءات صحية تم تحليلها web|url=https://www.engagemobile.com/goldman-sachs-report-how-the-internet-of-things-can-save-the-american-healthcare-system-305-billion-annually/|title=Goldman Sachs Report: How the Internet of Things Can Save the American Healthcare System $305 Billion Annually|date=23 June 2016|work=Engage Mobile Blog|publisher=Engage Mobile Solutions, LLC|access-date=26 July 2018}}
  28. ^ World Health Organization. "mHealth. New horizons for health through mobile technologies" (PDF). World Health Organization. Retrieved 3 January 2020.
  29. ^ Jagtap, S.; Rahimifard, S. (2019-03-15). "The digitisation of food manufacturing to reduce waste – Case study of a ready meal factory". Waste Management (in الإنجليزية). 87: 387–397. doi:10.1016/j.wasman.2019.02.017. ISSN 0956-053X. PMID 31109539.
  30. ^ Kärkkäinen, Mikko (2003-01-01). "Increasing efficiency in the supply chain for short shelf life goods using RFID tagging". International Journal of Retail & Distribution Management. 31 (10): 529–536. doi:10.1108/09590550310497058. ISSN 0959-0552.
  31. ^ Jagtap, Sandeep; Bhatt, Chintan; Thik, Jaydeep; Rahimifard, Shahin (January 2019). "Monitoring Potato Waste in Food Manufacturing Using Image Processing and Internet of Things Approach". Sustainability (in الإنجليزية). 11 (11): 3173. doi:10.3390/su11113173.
  32. ^ "Monitoring apps: How the Internet of Things can turn your boat into a smart boat". Yachting World. 9 March 2020.{{cite web}}: CS1 maint: url-status (link)
  33. ^ Poon, L. (22 June 2018). "Sleepy in Songdo, Korea's Smartest City". CityLab. Atlantic Monthly Group. Retrieved 26 July 2018.
  34. ^ M. Wijerathna Basnayaka, Chathuranga. "Internet of Things for Smart Cities". SLTC. Retrieved 26 June 2019.
  35. ^ "Western Singapore becomes test-bed for smart city solutions". Coconuts Singapore. 19 June 2014. Retrieved 11 July 2014.
  36. ^ Hart, Jane K.; Martinez, Kirk (1 May 2015). "Toward an environmental Internet of Things". Earth & Space Science. 2 (5): 194–200. Bibcode:2015E&SS....2..194H. doi:10.1002/2014EA000044.
  37. ^ Alsulami, M. M.; Akkari, N. (April 2018). "The role of 5G wireless networks in the internet-of- things (IoT)". 2018 1st International Conference on Computer Applications Information Security (ICCAIS): 1–8. doi:10.1109/CAIS.2018.8471687. ISBN 978-1-5386-4427-0. S2CID 52897932.
  38. ^ Schneier, Bruce (6 October 2016). "We Need to Save the Internet from the Internet of Things". Motherboard.
  39. ^ Ward, Mark (23 September 2015). "Smart devices to get security tune-up". BBC News.
  40. ^ "Executive Steering Board". IoT Security Foundation.
  41. ^ Light, A.; Rowland, C. (2015). "Chapter 11: Responsible IoT Design". In Rowland, C.; Goodman, E.; Charlier, M.; et al. (eds.). Designing Connected Products: UX for the Consumer Internet of Things. O'Reilly Media. pp. 457–64. ISBN 9781449372569.
  42. ^ "Taming the IoT terminology zoo: what does it all mean?". Information Age. Vitesse Media Plc. 30 July 2015.
  43. ^ "IoT Terms Database". IoT One. Retrieved 21 March 2017.
  44. ^ "Quick Guide". IoT ONE. Retrieved 26 July 2018.
  45. ^ Khan, Minhaj Ahmad; Salah, Khaled (2018). "IoT security: Review, blockchain solutions, and open challenges". Future Generation Computer Systems. 82: 395–411. doi:10.1016/j.future.2017.11.022.
  46. ^ Anthony, Scott (15 July 2016). "Disruptive Innovation: Kodak's Downfall Wasn't About Technology". Harvard Business Review. Harvard Business Publishing. Retrieved 30 March 2017.

المراجع

قالب:Self-driving cars and enabling technologies

الكلمات الدالة: