stringtranslate.com

Internet de las cosas

Internet de las cosas ( IoT ) describe dispositivos con sensores , capacidad de procesamiento, software y otras tecnologías que se conectan e intercambian datos con otros dispositivos y sistemas a través de Internet u otras redes de comunicación. [1] [2] [3] [4] [5] Internet de las cosas abarca la electrónica , la comunicación y la ingeniería informática . "Internet de las cosas" se ha considerado un nombre inapropiado porque los dispositivos no necesitan estar conectados a Internet público ; solo necesitan estar conectados a una red [6] y ser direccionables individualmente. [7] [8]

El campo ha evolucionado debido a la convergencia de múltiples tecnologías , incluida la computación ubicua , los sensores básicos y los sistemas integrados cada vez más potentes , así como el aprendizaje automático . [9] Los campos más antiguos de sistemas integrados , redes de sensores inalámbricos , sistemas de control, automatización (incluida la automatización del hogar y de los edificios ), habilitan de forma independiente y colectiva la Internet de las cosas. [10] En el mercado de consumo, la tecnología IoT es más sinónimo de productos de " hogar inteligente ", incluidos dispositivos y electrodomésticos ( artefactos de iluminación , termostatos , sistemas de seguridad para el hogar , cámaras y otros electrodomésticos) que admiten uno o más ecosistemas comunes y pueden controlarse a través de dispositivos asociados con ese ecosistema, como teléfonos inteligentes y altavoces inteligentes . IoT también se utiliza en sistemas de atención médica . [11]

Existen varias preocupaciones sobre los riesgos que implica el crecimiento de las tecnologías y productos de IoT, especialmente en las áreas de privacidad y seguridad , y en consecuencia, ha habido movimientos de la industria y el gobierno para abordar estas preocupaciones, incluido el desarrollo de estándares, directrices y marcos regulatorios internacionales y locales. [12] Debido a su naturaleza interconectada, los dispositivos de IoT son vulnerables a violaciones de seguridad y preocupaciones sobre privacidad. Al mismo tiempo, la forma en que estos dispositivos se comunican de forma inalámbrica crea ambigüedades regulatorias, complicando los límites jurisdiccionales de la transferencia de datos. [13]

Fondo

Alrededor de 1972, para su uso en sitios remotos, el Laboratorio de Inteligencia Artificial de Stanford desarrolló una máquina expendedora controlada por computadora, adaptada de una máquina alquilada a Canteen Vending , que vendía en efectivo o, a través de una terminal de computadora ( Teletype Model 33 KSR ), [14] a crédito. [15] Los productos incluían, al menos, cerveza, yogur y leche. [15] [14] Se llamó Prancing Pony , por el nombre de la habitación, llamada así por una posada en El Señor de los Anillos de Tolkien , [15] [16] ya que cada habitación del Laboratorio de Inteligencia Artificial de Stanford llevaba el nombre de un lugar de la Tierra Media . [17] Una versión sucesora todavía funciona en el Departamento de Ciencias de la Computación de Stanford, y tanto el hardware como el software han sido actualizados. [15]

Historia

En 1982, [18] , se construyó un concepto temprano de un dispositivo inteligente conectado a la red como una interfaz de Internet para sensores instalados en la máquina expendedora de Coca-Cola del Departamento de Ciencias de la Computación de la Universidad Carnegie Mellon , suministrada por estudiantes de posgrado voluntarios, que proporcionaba un modelo de temperatura y un estado de inventario, [19] [20] inspirado en la máquina expendedora controlada por computadora en la sala Prancing Pony en el Laboratorio de Inteligencia Artificial de Stanford . [21] Al principio, solo era accesible en el campus de CMU y se convirtió en el primer dispositivo conectado a ARPANET , [22] [23]

El artículo de 1991 de Mark Weiser sobre computación ubicua , "La computadora del siglo XXI", así como espacios académicos como UbiComp y PerCom produjeron la visión contemporánea de la IoT. [24] [25] En 1994, Reza Raji describió el concepto en IEEE Spectrum como "[mover] pequeños paquetes de datos a un gran conjunto de nodos, para integrar y automatizar todo, desde electrodomésticos hasta fábricas enteras". [26] Entre 1993 y 1997, varias empresas propusieron soluciones como at Work de Microsoft o NEST de Novell . El campo ganó impulso cuando Bill Joy imaginó la comunicación de dispositivo a dispositivo como parte de su marco "Six Webs", presentado en el Foro Económico Mundial en Davos en 1999. [27]

El concepto de "Internet de las cosas" y el término en sí aparecieron por primera vez en un discurso de Peter T. Lewis en el 15º Fin de Semana Legislativo Anual de la Fundación del Caucus Negro del Congreso en Washington, DC , publicado en septiembre de 1985. Según Lewis, "la Internet de las cosas, o IoT, es la integración de personas, procesos y tecnología con dispositivos y sensores conectables para permitir el monitoreo remoto, el estado, la manipulación y la evaluación de las tendencias de dichos dispositivos". [28]

El término "Internet de las cosas" fue acuñado independientemente por Kevin Ashton de Procter & Gamble , más tarde del Centro Auto-ID del MIT , en 1999, [29] aunque él prefiere la frase "Internet para las cosas". [30] En ese momento, consideró que la identificación por radiofrecuencia (RFID) era esencial para la Internet de las cosas, [31] que permitiría a las computadoras administrar todas las cosas individuales. [32] [33] [34] El tema principal de la Internet de las cosas es integrar transceptores móviles de corto alcance en varios dispositivos y necesidades diarias para permitir nuevas formas de comunicación entre personas y cosas, y entre las cosas mismas. [35]

En 2004, Cornelius "Pete" Peterson, director ejecutivo de NetSilicon, predijo que "la próxima era de la tecnología de la información estará dominada por dispositivos [IoT], y los dispositivos en red ganarán popularidad e importancia hasta el punto de superar con creces el número de computadoras y estaciones de trabajo en red". Peterson creía que los dispositivos médicos y los controles industriales se convertirían en aplicaciones dominantes de la tecnología. [36]

Al definir la Internet de las cosas como "simplemente el momento en el que más 'cosas u objetos' estaban conectados a Internet que personas", Cisco Systems estimó que la IoT "nació" entre 2008 y 2009, y que la relación cosas/personas creció de 0,08 en 2003 a 1,84 en 2010. [37]

Aplicaciones

El amplio conjunto de aplicaciones para dispositivos IoT [38] a menudo se divide en espacios de consumo, comerciales, industriales y de infraestructura. [39] [40]

Consumidores

Una parte cada vez mayor de los dispositivos IoT se crea para uso del consumidor, incluidos vehículos conectados, automatización del hogar , tecnología portátil , salud conectada y electrodomésticos con capacidades de monitoreo remoto. [41]

Automatización del hogar

Los dispositivos IoT son parte de un concepto más amplio de automatización del hogar , que puede incluir iluminación, calefacción y aire acondicionado, sistemas multimedia y de seguridad y sistemas de cámaras. [42] [43] Los beneficios a largo plazo podrían incluir ahorros de energía al garantizar automáticamente que las luces y los dispositivos electrónicos se apaguen o al informar a los residentes del hogar sobre su uso. [44]

Una casa inteligente o automatizada podría basarse en una plataforma o centros que controlen dispositivos y electrodomésticos inteligentes. [45] Por ejemplo, utilizando HomeKit de Apple , los fabricantes pueden tener sus productos y accesorios para el hogar controlados por una aplicación en dispositivos iOS como el iPhone y el Apple Watch . [46] [47] Esta podría ser una aplicación dedicada o aplicaciones nativas de iOS como Siri . [48] Esto se puede demostrar en el caso de Smart Home Essentials de Lenovo, que es una línea de dispositivos domésticos inteligentes que se controlan a través de la aplicación Home de Apple o Siri sin la necesidad de un puente Wi-Fi. [48] También hay centros domésticos inteligentes dedicados que se ofrecen como plataformas independientes para conectar diferentes productos domésticos inteligentes. Estos incluyen Amazon Echo , Google Home , HomePod de Apple y SmartThings Hub de Samsung . [49] Además de los sistemas comerciales, existen muchos ecosistemas de código abierto no propietarios, incluidos Home Assistant, OpenHAB y Domoticz. [50]

Cuidado de ancianos

Una de las aplicaciones clave de una casa inteligente es ayudar a las personas mayores y discapacitadas . Estos sistemas domésticos utilizan tecnología de asistencia para adaptarse a las discapacidades específicas de un propietario. [51] El control de voz puede ayudar a los usuarios con limitaciones visuales y de movilidad, mientras que los sistemas de alerta se pueden conectar directamente a los implantes cocleares que llevan los usuarios con problemas de audición. [52] También se pueden equipar con funciones de seguridad adicionales, incluidos sensores que controlan emergencias médicas como caídas o convulsiones . [53] La tecnología de casa inteligente aplicada de esta manera puede proporcionar a los usuarios más libertad y una mejor calidad de vida. [51]

Organizaciones

El término "Internet de las cosas empresarial" se refiere a los dispositivos que se utilizan en entornos empresariales y corporativos. Se estima que, para 2019, el IoT empresarial representará 9100 millones de dispositivos. [39]

Medicina y atención sanitaria

Internet de las cosas médicas ( IoMT ) es una aplicación de IoT para fines médicos y relacionados con la salud, recopilación y análisis de datos para investigación y monitoreo. [54] [55] [56] [57] [58] Se ha hecho referencia a IoMT como "Atención médica inteligente", [59] como la tecnología para crear un sistema de atención médica digitalizado, conectando los recursos médicos y los servicios de atención médica disponibles. [60] [61]

Los dispositivos IoT pueden utilizarse para permitir el monitoreo remoto de la salud y sistemas de notificación de emergencias . Estos dispositivos de monitoreo de la salud pueden ir desde monitores de presión arterial y frecuencia cardíaca hasta dispositivos avanzados capaces de monitorear implantes especializados, como marcapasos, pulseras electrónicas Fitbit o audífonos avanzados. [62] Algunos hospitales han comenzado a implementar "camas inteligentes" que pueden detectar cuándo están ocupadas y cuándo un paciente está intentando levantarse. También pueden ajustarse por sí mismas para garantizar que se aplique la presión y el apoyo adecuados al paciente sin la interacción manual de las enfermeras. [54] Un informe de Goldman Sachs de 2015 indicó que los dispositivos IoT para el cuidado de la salud "pueden ahorrarle a los Estados Unidos más de $300 mil millones en gastos anuales de atención médica al aumentar los ingresos y disminuir los costos". [63] Además, el uso de dispositivos móviles para respaldar el seguimiento médico condujo a la creación de "m-health", que utiliza estadísticas de salud analizadas". [64]

También se pueden instalar sensores especializados en los espacios habitables para controlar la salud y el bienestar general de las personas mayores, a la vez que se garantiza que se está administrando el tratamiento adecuado y se ayuda a las personas a recuperar la movilidad perdida mediante terapia. [65] Estos sensores crean una red de sensores inteligentes que pueden recopilar, procesar, transferir y analizar información valiosa en diferentes entornos, como conectar dispositivos de monitoreo en el hogar a sistemas hospitalarios. [59] Otros dispositivos de consumo para fomentar una vida saludable, como básculas conectadas o monitores cardíacos portátiles , también son una posibilidad con el IoT. [66] Las plataformas de IoT de monitoreo de salud de extremo a extremo también están disponibles para pacientes prenatales y crónicos, lo que ayuda a administrar los signos vitales de salud y los requisitos recurrentes de medicación. [67]

Los avances en los métodos de fabricación de componentes electrónicos de plástico y tela han permitido la creación de sensores IoMT de uso y descarte a un costo ultrabajo. Estos sensores, junto con la electrónica RFID necesaria , se pueden fabricar en papel o e-textiles para dispositivos de detección desechables con alimentación inalámbrica. [68] Se han establecido aplicaciones para diagnósticos médicos en el punto de atención , donde la portabilidad y la baja complejidad del sistema son esenciales. [69]

A partir de 2018, la IoMT no solo se estaba aplicando en la industria de los laboratorios clínicos , [56] sino también en las industrias de la atención médica y los seguros de salud. La IoMT en la industria de la atención médica ahora permite que los médicos, los pacientes y otros, como los tutores de los pacientes, las enfermeras, las familias y similares, formen parte de un sistema, donde los registros de los pacientes se guardan en una base de datos, lo que permite que los médicos y el resto del personal médico tengan acceso a la información del paciente. [70] La IoMT en la industria de los seguros brinda acceso a mejores y nuevos tipos de información dinámica. Esto incluye soluciones basadas en sensores como biosensores, dispositivos portátiles, dispositivos de salud conectados y aplicaciones móviles para rastrear el comportamiento del cliente. Esto puede conducir a una suscripción más precisa y nuevos modelos de precios. [71]

La aplicación del IoT en el ámbito sanitario desempeña un papel fundamental en la gestión de enfermedades crónicas y en la prevención y el control de enfermedades. La monitorización remota es posible gracias a la conexión de potentes soluciones inalámbricas. La conectividad permite a los profesionales sanitarios capturar datos de los pacientes y aplicar algoritmos complejos en el análisis de datos sanitarios. [72]

Transporte

Señal digital de límite de velocidad variable

El IoT puede ayudar en la integración de comunicaciones, control y procesamiento de información a través de varios sistemas de transporte . La aplicación del IoT se extiende a todos los aspectos de los sistemas de transporte (es decir, el vehículo, [73] la infraestructura y el conductor o usuario). La interacción dinámica entre estos componentes de un sistema de transporte permite la comunicación inter e intravehicular, [74] el control inteligente del tráfico , el estacionamiento inteligente, los sistemas de cobro electrónico de peajes , la logística y la gestión de flotas , el control del vehículo , la seguridad y la asistencia en la carretera. [62] [75]

Comunicaciones V2X

En los sistemas de comunicación vehicular , la comunicación de vehículo a todo (V2X) consta de tres componentes principales: comunicación de vehículo a vehículo (V2V), comunicación de vehículo a infraestructura (V2I) y comunicación de vehículo a peatón (V2P). La V2X es el primer paso hacia la conducción autónoma y la infraestructura vial conectada. [76]

Automatización del hogar

Los dispositivos IoT se pueden utilizar para supervisar y controlar los sistemas mecánicos, eléctricos y electrónicos utilizados en varios tipos de edificios (por ejemplo, públicos y privados, industriales, institucionales o residenciales) [62] en sistemas de automatización del hogar y de edificios . En este contexto, la literatura cubre tres áreas principales: [77]

Industrial

También conocidos como IIoT, los dispositivos de IoT industriales adquieren y analizan datos de equipos conectados, tecnología operativa (OT), ubicaciones y personas. Combinados con dispositivos de monitoreo de tecnología operativa (OT), IIoT ayuda a regular y monitorear sistemas industriales. [78] Además, la misma implementación se puede llevar a cabo para actualizaciones de registros automatizadas de la ubicación de activos en unidades de almacenamiento industriales, ya que el tamaño de los activos puede variar desde un pequeño tornillo hasta la pieza de repuesto de un motor completo, y la ubicación incorrecta de dichos activos puede causar una pérdida de tiempo y dinero de mano de obra.

Fabricación

El IoT puede conectar varios dispositivos de fabricación equipados con capacidades de detección, identificación, procesamiento, comunicación, actuación y redes. [79] El control y la gestión de redes de equipos de fabricación , la gestión de activos y situaciones o el control de procesos de fabricación permiten que el IoT se utilice para aplicaciones industriales y fabricación inteligente. [80] Los sistemas inteligentes del IoT permiten la fabricación y optimización rápidas de nuevos productos y una respuesta rápida a las demandas de los productos. [62]

Los sistemas de control digital para automatizar los controles de procesos, las herramientas del operador y los sistemas de información de servicio para optimizar la seguridad y protección de la planta están dentro del ámbito de la IIoT . [81] La IoT también se puede aplicar a la gestión de activos a través del mantenimiento predictivo , la evaluación estadística y las mediciones para maximizar la confiabilidad. [82] Los sistemas de gestión industrial se pueden integrar con redes inteligentes , lo que permite la optimización energética. Las mediciones, los controles automatizados, la optimización de la planta, la gestión de la salud y la seguridad y otras funciones son proporcionadas por sensores en red. [62]

Además de la fabricación general, el IoT también se utiliza para procesos de industrialización de la construcción. [83]

Agricultura

Existen numerosas aplicaciones de IoT en la agricultura [84], como la recopilación de datos sobre temperatura, precipitaciones, humedad, velocidad del viento, infestación de plagas y contenido del suelo. Estos datos se pueden utilizar para automatizar las técnicas agrícolas, tomar decisiones informadas para mejorar la calidad y la cantidad, minimizar el riesgo y el desperdicio y reducir el esfuerzo necesario para gestionar los cultivos. Por ejemplo, los agricultores ahora pueden monitorear la temperatura y la humedad del suelo a distancia e incluso aplicar los datos adquiridos mediante IoT a programas de fertilización de precisión. [85] El objetivo general es que los datos de los sensores, junto con el conocimiento y la intuición del agricultor sobre su granja, puedan ayudar a aumentar la productividad agrícola y también a reducir los costos.

En agosto de 2018, Toyota Tsusho inició una asociación con Microsoft para crear herramientas de piscicultura utilizando el conjunto de aplicaciones Microsoft Azure para tecnologías de IoT relacionadas con la gestión del agua. Desarrollados en parte por investigadores de la Universidad Kindai , los mecanismos de bomba de agua utilizan inteligencia artificial para contar la cantidad de peces en una cinta transportadora , analizar la cantidad de peces y deducir la efectividad del flujo de agua a partir de los datos que proporcionan los peces. [86] El proyecto FarmBeats [87] de Microsoft Research que utiliza espacios en blanco de TV para conectar granjas también es parte de Azure Marketplace ahora. [88]

Marítimo

Los dispositivos IoT se utilizan para monitorear los entornos y sistemas de barcos y yates. [89] Muchos barcos de recreo se dejan desatendidos durante días en verano y meses en invierno, por lo que estos dispositivos brindan valiosas alertas tempranas de inundaciones, incendios y descargas profundas de baterías. El uso de redes de datos de Internet globales como Sigfox , combinado con baterías de larga duración y microelectrónica, permite monitorear constantemente las salas de máquinas, la sentina y las baterías y enviar informes a aplicaciones conectadas de Android y Apple, por ejemplo.

Infraestructura

El monitoreo y control de operaciones de infraestructuras urbanas y rurales sostenibles como puentes, vías férreas y parques eólicos terrestres y marinos es una aplicación clave del IoT. [81] La infraestructura del IoT se puede utilizar para monitorear cualquier evento o cambio en las condiciones estructurales que puedan comprometer la seguridad y aumentar el riesgo. El IoT puede beneficiar a la industria de la construcción mediante el ahorro de costos, la reducción del tiempo, una mejor calidad de la jornada laboral, un flujo de trabajo sin papel y un aumento de la productividad. Puede ayudar a tomar decisiones más rápidas y ahorrar dinero en análisis de datos en tiempo real . También se puede utilizar para programar actividades de reparación y mantenimiento de manera eficiente, coordinando tareas entre diferentes proveedores de servicios y usuarios de estas instalaciones. [62] Los dispositivos IoT también se pueden utilizar para controlar infraestructura crítica como puentes para proporcionar acceso a barcos. Es probable que el uso de dispositivos IoT para monitorear y operar infraestructura mejore la gestión de incidentes y la coordinación de la respuesta a emergencias, y la calidad del servicio , los tiempos de actividad y reduzca los costos de operación en todas las áreas relacionadas con la infraestructura. [90] Incluso áreas como la gestión de residuos pueden beneficiarse. [91]

Despliegues a escala metropolitana

Hay varias implementaciones a gran escala planificadas o en curso de IoT, para permitir una mejor gestión de las ciudades y los sistemas. Por ejemplo, Songdo , Corea del Sur, la primera ciudad inteligente de su tipo totalmente equipada y cableada , se está construyendo gradualmente [ ¿cuándo? ] , con aproximadamente el 70 por ciento del distrito comercial completado en junio de 2018. Se planea que gran parte de la ciudad esté cableada y automatizada, con poca o ninguna intervención humana. [92]

En 2014, otra aplicación se encontraba en fase de desarrollo en Santander (España). Para su implementación, se adoptaron dos enfoques. Esta ciudad de 180.000 habitantes ya ha visto 18.000 descargas de su aplicación para teléfonos inteligentes. La aplicación está conectada a 10.000 sensores que permiten servicios como búsqueda de estacionamiento y monitoreo ambiental. La información del contexto de la ciudad se utiliza en esta implementación para beneficiar a los comerciantes a través de un mecanismo de ofertas basadas en el comportamiento de la ciudad que apunta a maximizar el impacto de cada notificación. [93]

Otros ejemplos de despliegues a gran escala en marcha incluyen la Ciudad del Conocimiento Sino-Singapurense de Guangzhou; [94] el trabajo para mejorar la calidad del aire y el agua, reducir la contaminación acústica y aumentar la eficiencia del transporte en San José, California; [95] y la gestión inteligente del tráfico en el oeste de Singapur. [96] Utilizando su tecnología RPMA (Random Phase Multiple Access), Ingenu, con sede en San Diego, ha construido una red pública nacional [97] para transmisiones de datos de bajo ancho de banda utilizando el mismo espectro sin licencia de 2,4 gigahertz que el Wi-Fi. La "Red de máquinas" de Ingenu cubre más de un tercio de la población de los EE. UU. en 35 ciudades importantes, incluidas San Diego y Dallas. [98] La empresa francesa Sigfox comenzó a construir una red de datos inalámbrica de banda ultra estrecha en el área de la bahía de San Francisco en 2014, siendo la primera empresa en lograr un despliegue de este tipo en los EE. UU. [99] [100] Posteriormente anunció que instalaría un total de 4000 estaciones base para cubrir un total de 30 ciudades en los EE. UU. para fines de 2016, lo que la convierte en el mayor proveedor de cobertura de red de IoT en el país hasta el momento. [101] [102] Cisco también participa en proyectos de ciudades inteligentes. Cisco ha implementado tecnologías para Wi-Fi inteligente, seguridad y protección inteligentes, iluminación inteligente , estacionamiento inteligente, transportes inteligentes, paradas de autobús inteligentes, quioscos inteligentes, Remote Expert for Government Services (REGS) y educación inteligente en el área de cinco km en la ciudad de Vijaywada, India. [103] [104]

Otro ejemplo de un gran despliegue es el que completó New York Waterways en la ciudad de Nueva York para conectar todos los buques de la ciudad y poder monitorearlos en vivo las 24 horas del día, los 7 días de la semana. La red fue diseñada y construida por Fluidmesh Networks , una empresa con sede en Chicago que desarrolla redes inalámbricas para aplicaciones críticas. La red NYWW actualmente brinda cobertura en el río Hudson, East River y Upper New York Bay. Con la red inalámbrica en funcionamiento, NY Waterway puede tomar el control de su flota y pasajeros de una manera que antes no era posible. Las nuevas aplicaciones pueden incluir seguridad, gestión de energía y flota, señalización digital, Wi-Fi público, emisión de boletos sin papel y otros. [105]

Gestión de la energía

Un número significativo de dispositivos que consumen energía (por ejemplo, lámparas, electrodomésticos, motores, bombas, etc.) ya integran conectividad a Internet, lo que les permite comunicarse con las empresas de servicios públicos no solo para equilibrar la generación de energía , sino que también ayuda a optimizar el consumo de energía en su conjunto. [62] Estos dispositivos permiten el control remoto por parte de los usuarios o la gestión central a través de una interfaz basada en la nube , y habilitan funciones como la programación (por ejemplo, encender o apagar de forma remota los sistemas de calefacción, controlar hornos, cambiar las condiciones de iluminación, etc.). [62] La red inteligente es una aplicación de IoT del lado de la empresa de servicios públicos; los sistemas recopilan y actúan sobre la energía y la información relacionada con la energía para mejorar la eficiencia de la producción y distribución de electricidad. [106] Al utilizar dispositivos conectados a Internet con infraestructura de medición avanzada (AMI) , las empresas de servicios eléctricos no solo recopilan datos de los usuarios finales, sino que también administran dispositivos de automatización de distribución como transformadores. [62]

Monitoreo ambiental

Las aplicaciones de monitoreo ambiental de IoT generalmente utilizan sensores para ayudar en la protección ambiental [107] mediante el monitoreo de la calidad del aire o del agua , [108] las condiciones atmosféricas o del suelo , [109] e incluso pueden incluir áreas como el monitoreo de los movimientos de la vida silvestre y sus hábitats . [110] El desarrollo de dispositivos con recursos limitados conectados a Internet también significa que otras aplicaciones como los sistemas de alerta temprana de terremotos o tsunamis también pueden ser utilizados por los servicios de emergencia para proporcionar una ayuda más efectiva. Los dispositivos IoT en esta aplicación generalmente abarcan un área geográfica grande y también pueden ser móviles. [62] Se ha argumentado que la estandarización que IoT aporta a la detección inalámbrica revolucionará esta área. [111]

Laboratorio viviente

Otro ejemplo de integración de la IoT es el Living Lab, que integra y combina procesos de investigación e innovación, estableciéndose dentro de una asociación público-privada-personas. [112] Entre 2006 y enero de 2024, hubo más de 440 Living Labs (aunque no todos están activos actualmente) [113] que utilizan la IoT para colaborar y compartir conocimientos entre las partes interesadas para co-crear productos innovadores y tecnológicos. Para que las empresas implementen y desarrollen servicios de IoT [114] para ciudades inteligentes, necesitan tener incentivos. Los gobiernos juegan un papel clave en los proyectos de ciudades inteligentes ya que los cambios en las políticas ayudarán a las ciudades a implementar la IoT que proporciona efectividad, eficiencia y precisión de los recursos que se están utilizando. Por ejemplo, el gobierno proporciona incentivos fiscales y alquileres baratos, mejora los transportes públicos y ofrece un entorno donde las empresas emergentes, las industrias creativas y las multinacionales pueden co-crear, compartir una infraestructura común y mercados laborales, y aprovechar las tecnologías integradas localmente, el proceso de producción y los costos de transacción. [112]

Militar

El Internet de las cosas militares (IoMT) es la aplicación de tecnologías de IoT en el ámbito militar con fines de reconocimiento, vigilancia y otros objetivos relacionados con el combate. Está fuertemente influenciado por las perspectivas futuras de la guerra en un entorno urbano e implica el uso de sensores, municiones , vehículos, robots, biometría portátil y otras tecnologías inteligentes que son relevantes en el campo de batalla. [115]

Uno de los ejemplos de dispositivos IoT utilizados en el ámbito militar es el sistema Xaver 1000, desarrollado por la israelí Camero Tech y que es el último modelo de la línea de "sistemas de imágenes a través de la pared" de la empresa. La línea Xaver utiliza un radar de ondas milimétricas (MMW), o un radar en el rango de 30 a 300 gigahercios. Está equipado con un sistema de seguimiento de objetivos vivos basado en IA, así como con su propia tecnología 3D de "detección a través de la pared". [116]

Internet de las cosas del campo de batalla

Internet de las cosas del campo de batalla ( IoBT ) es un proyecto iniciado y ejecutado por el Laboratorio de Investigación del Ejército de los EE. UU. (ARL) que se centra en la ciencia básica relacionada con la IoT que mejora las capacidades de los soldados del Ejército. [117] En 2017, ARL lanzó la Alianza de investigación colaborativa de Internet de las cosas del campo de batalla (IoBT-CRA) , estableciendo una colaboración de trabajo entre la industria, la universidad y los investigadores del Ejército para avanzar en los fundamentos teóricos de las tecnologías de IoT y sus aplicaciones a las operaciones del Ejército. [118] [119]

Océano de cosas

El proyecto Ocean of Things es un programa dirigido por DARPA diseñado para establecer una Internet de las cosas en grandes áreas oceánicas con el fin de recopilar, monitorear y analizar datos ambientales y de actividad de los buques. El proyecto implica el despliegue de alrededor de 50.000 flotadores que albergan un conjunto de sensores pasivos que detectan y rastrean de manera autónoma los buques militares y comerciales como parte de una red basada en la nube. [120]

Digitalización de productos

Existen varias aplicaciones de embalajes inteligentes o activos en las que se coloca un código QR o una etiqueta NFC en un producto o en su embalaje. La etiqueta en sí es pasiva, sin embargo, contiene un identificador único (normalmente una URL ) que permite a un usuario acceder a contenido digital sobre el producto a través de un teléfono inteligente. [121] Estrictamente hablando, estos elementos pasivos no forman parte de la Internet de las cosas, pero pueden considerarse facilitadores de interacciones digitales. [122] El término "Internet de los embalajes" se ha acuñado para describir aplicaciones en las que se utilizan identificadores únicos para automatizar las cadenas de suministro y los consumidores los escanean a gran escala para acceder a contenido digital. [123] La autenticación de los identificadores únicos, y por tanto del producto en sí, es posible a través de una marca de agua digital sensible a la copia o un patrón de detección de copia para escanear al escanear un código QR, [124] mientras que las etiquetas NFC pueden cifrar la comunicación. [125]

Tendencias y características

La principal tendencia significativa de la IoT en los últimos años [ ¿cuándo? ] es el crecimiento explosivo de dispositivos conectados y controlados a través de Internet. [126] La amplia gama de aplicaciones de la tecnología IoT significa que los detalles pueden ser muy diferentes de un dispositivo a otro, pero hay características básicas compartidas por la mayoría.

La IoT crea oportunidades para una integración más directa del mundo físico en sistemas informáticos, lo que da como resultado mejoras de eficiencia, beneficios económicos y una reducción del esfuerzo humano. [127] [128] [129] [130]

El número de dispositivos IoT aumentó un 31% año tras año a 8,4 mil millones en el año 2017 [131] y se estima que habrá 30 mil millones de dispositivos para 2020. [126]

Inteligencia

La inteligencia ambiental y el control autónomo no son parte del concepto original de la Internet de las cosas. La inteligencia ambiental y el control autónomo tampoco requieren necesariamente estructuras de Internet. Sin embargo, hay un cambio en la investigación (por parte de empresas como Intel ) para integrar los conceptos de IoT y control autónomo, con resultados iniciales en esta dirección considerando los objetos como la fuerza impulsora para la IoT autónoma. [132] Un enfoque en este contexto es el aprendizaje de refuerzo profundo donde la mayoría de los sistemas de IoT proporcionan un entorno dinámico e interactivo. [133] El entrenamiento de un agente (es decir, un dispositivo de IoT) para que se comporte de manera inteligente en un entorno de este tipo no se puede abordar con algoritmos de aprendizaje automático convencionales como el aprendizaje supervisado . Mediante el enfoque de aprendizaje de refuerzo, un agente de aprendizaje puede detectar el estado del entorno (por ejemplo, detectar la temperatura del hogar), realizar acciones (por ejemplo, encender o apagar el HVAC ) y aprender a través de la maximización de las recompensas acumuladas que recibe a largo plazo.

La inteligencia de IoT se puede ofrecer en tres niveles: dispositivos de IoT, nodos Edge/Fog y computación en la nube . [134] La necesidad de control y toma de decisiones inteligentes en cada nivel depende de la sensibilidad temporal de la aplicación de IoT. Por ejemplo, la cámara de un vehículo autónomo necesita detectar obstáculos en tiempo real para evitar un accidente. Esta toma de decisiones rápida no sería posible mediante la transferencia de datos del vehículo a instancias de la nube y devolver las predicciones al vehículo. En cambio, toda la operación debería realizarse localmente en el vehículo. La integración de algoritmos avanzados de aprendizaje automático, incluido el aprendizaje profundo , en dispositivos de IoT es un área de investigación activa para acercar los objetos inteligentes a la realidad. Además, es posible obtener el máximo valor de las implementaciones de IoT mediante el análisis de datos de IoT, la extracción de información oculta y la predicción de decisiones de control. Se ha utilizado una amplia variedad de técnicas de aprendizaje automático en el dominio de IoT, que van desde métodos tradicionales como la regresión, la máquina de vectores de soporte y el bosque aleatorio hasta métodos avanzados como las redes neuronales convolucionales , LSTM y el autocodificador variacional . [135] [134]

En el futuro, la Internet de las cosas puede ser una red no determinista y abierta en la que las entidades autoorganizadas o inteligentes ( servicios web , componentes SOA ) y los objetos virtuales (avatares) serán interoperables y capaces de actuar de forma independiente (persiguiendo sus propios objetivos o compartidos) dependiendo del contexto, las circunstancias o los entornos. El comportamiento autónomo a través de la recopilación y el razonamiento de la información del contexto, así como la capacidad del objeto para detectar cambios en el entorno (fallos que afectan a los sensores) e introducir medidas de mitigación adecuadas constituye una importante tendencia de investigación, [136] claramente necesaria para proporcionar credibilidad a la tecnología IoT. Los productos y soluciones IoT modernos en el mercado utilizan una variedad de tecnologías diferentes para respaldar dicha automatización consciente del contexto , pero se requieren formas más sofisticadas de inteligencia para permitir que las unidades de sensores y los sistemas ciberfísicos inteligentes se implementen en entornos reales. [137]

Arquitectura

La arquitectura del sistema IoT, en su visión simplista, consta de tres niveles: Nivel 1: Dispositivos, Nivel 2: Edge Gateway y Nivel 3: la Nube. [138] Los dispositivos incluyen cosas en red, como los sensores y actuadores que se encuentran en el equipo IoT, particularmente aquellos que usan protocolos como Modbus , Bluetooth , Zigbee o protocolos propietarios, para conectarse a un Edge Gateway. [138] La capa Edge Gateway consta de sistemas de agregación de datos de sensores llamados Edge Gateways que brindan funcionalidad, como preprocesamiento de los datos, asegurando la conectividad a la nube, usando sistemas como WebSockets, el centro de eventos e, incluso en algunos casos, análisis de borde o computación en la niebla . [138] La capa Edge Gateway también es necesaria para brindar una vista común de los dispositivos a las capas superiores para facilitar una administración más sencilla. El nivel final incluye la aplicación en la nube construida para IoT usando la arquitectura de microservicios, que generalmente son políglotas e inherentemente seguros por naturaleza usando HTTPS/ OAuth . Incluye varios sistemas de bases de datos que almacenan datos de sensores, como bases de datos de series temporales o almacenes de activos que utilizan sistemas de almacenamiento de datos de back-end (por ejemplo, Cassandra, PostgreSQL). [138] El nivel de nube en la mayoría de los sistemas de IoT basados ​​en la nube presenta un sistema de mensajería y cola de eventos que maneja la comunicación que ocurre en todos los niveles. [139] Algunos expertos clasificaron los tres niveles en el sistema de IoT como borde, plataforma y empresa y estos están conectados por red de proximidad, red de acceso y red de servicio, respectivamente. [140]

Basándose en la Internet de las cosas, la Web de las cosas es una arquitectura para la capa de aplicación de la Internet de las cosas que analiza la convergencia de datos de dispositivos IoT en aplicaciones Web para crear casos de uso innovadores. Para programar y controlar el flujo de información en la Internet de las cosas, se prevé una dirección arquitectónica denominada BPM Everywhere , que es una combinación de gestión de procesos tradicional con minería de procesos y capacidades especiales para automatizar el control de grandes cantidades de dispositivos coordinados. [ cita requerida ]

Arquitectura de red

El Internet de las cosas requiere una enorme escalabilidad en el espacio de la red para manejar el aumento de dispositivos. [141] IETF 6LoWPAN se puede utilizar para conectar dispositivos a redes IP. Con miles de millones de dispositivos [142] que se agregan al espacio de Internet, IPv6 desempeñará un papel importante en el manejo de la escalabilidad de la capa de red. El Protocolo de aplicación restringida de IETF , ZeroMQ y MQTT pueden proporcionar un transporte de datos liviano. En la práctica, muchos grupos de dispositivos IoT están ocultos detrás de nodos de puerta de enlace y pueden no tener direcciones únicas. Además, la visión de todo interconectado no es necesaria para la mayoría de las aplicaciones, ya que son principalmente los datos los que necesitan interconectarse en una capa superior. [ cita requerida ]

La computación en la niebla es una alternativa viable para evitar una gran cantidad de flujo de datos a través de Internet. [143] La capacidad de cómputo de los dispositivos de borde para analizar y procesar datos es extremadamente limitada. La capacidad de procesamiento limitada es un atributo clave de los dispositivos IoT, ya que su propósito es proporcionar datos sobre objetos físicos sin dejar de ser autónomos. Los requisitos de procesamiento intensivos utilizan más energía de la batería, lo que perjudica la capacidad de IoT para operar. La escalabilidad es fácil porque los dispositivos IoT simplemente suministran datos a través de Internet a un servidor con suficiente capacidad de procesamiento. [144]

IoT descentralizado

La Internet de las cosas descentralizada, o IoT descentralizada, es una IoT modificada que utiliza computación en la niebla para manejar y equilibrar las solicitudes de dispositivos IoT conectados con el fin de reducir la carga en los servidores en la nube y mejorar la capacidad de respuesta para aplicaciones IoT sensibles a la latencia, como el monitoreo de signos vitales de pacientes, la comunicación de vehículo a vehículo de conducción autónoma y la detección de fallas críticas de dispositivos industriales. [145] El rendimiento se mejora, especialmente para sistemas IoT enormes con millones de nodos. [146]

El IoT convencional está conectado a través de una red en malla y está dirigido por un nodo principal (controlador centralizado). [147] El nodo principal decide cómo se crean, almacenan y transmiten los datos. [148] Por el contrario, el IoT descentralizado intenta dividir los sistemas IoT en divisiones más pequeñas. [149] El nodo principal autoriza el poder de toma de decisiones parcial a subnodos de nivel inferior según una política acordada mutuamente. [150]

Algunos se acercaron a los intentos de IoT descentralizados para abordar el ancho de banda limitado y la capacidad de hash de los dispositivos IoT alimentados por batería o inalámbricos a través de blockchain . [151] [152] [153]

Complejidad

En bucles semiabiertos o cerrados (es decir, cadenas de valor, siempre que se pueda establecer una finalidad global), la IoT a menudo se considerará y estudiará como un sistema complejo [154] debido a la gran cantidad de enlaces diferentes, interacciones entre actores autónomos y su capacidad para integrar nuevos actores. En la etapa general (bucle abierto completo), probablemente se verá como un entorno caótico (ya que los sistemas siempre tienen finalidad). Como enfoque práctico, no todos los elementos de la Internet de las cosas se ejecutan en un espacio público global. A menudo, se implementan subsistemas para mitigar los riesgos de privacidad, control y confiabilidad. Por ejemplo, la robótica doméstica (domótica) que se ejecuta dentro de una casa inteligente solo puede compartir datos dentro y estar disponible a través de una red local . [155] Administrar y controlar una red de dispositivos/cosas IoT ad hoc altamente dinámica es una tarea difícil con la arquitectura de redes tradicionales; las redes definidas por software (SDN) brindan la solución dinámica ágil que puede hacer frente a los requisitos especiales de la diversidad de aplicaciones innovadoras de IoT. [156] [157]

Consideraciones de tamaño

Se desconoce la escala exacta de la Internet de las cosas, y a menudo se mencionan cifras de miles de millones o billones al comienzo de los artículos sobre la IoT. En 2015, había 83 millones de dispositivos inteligentes en los hogares de las personas. Se espera que esta cifra aumente a 193 millones de dispositivos para 2020. [43] [158]

La cifra de dispositivos con capacidad para conectarse a Internet creció un 31% entre 2016 y 2017, alcanzando los 8.400 millones. [131]

Consideraciones de espacio

En la Internet de las cosas, la ubicación geográfica precisa de una cosa (y también las dimensiones geográficas precisas de una cosa) pueden ser fundamentales. [159] Por lo tanto, los hechos sobre una cosa, como su ubicación en el tiempo y el espacio, han sido menos críticos de rastrear porque la persona que procesa la información puede decidir si esa información fue o no importante para la acción que se está tomando y, de ser así, agregar la información faltante (o decidir no tomar la acción). (Tenga en cuenta que algunas cosas en la Internet de las cosas serán sensores, y la ubicación del sensor suele ser importante. [160] ) La GeoWeb y la Tierra Digital son aplicaciones que se vuelven posibles cuando las cosas pueden organizarse y conectarse por ubicación. Sin embargo, los desafíos que permanecen incluyen las limitaciones de las escalas espaciales variables, la necesidad de manejar cantidades masivas de datos y una indexación para operaciones de búsqueda rápida y vecinas. En la Internet de las cosas, si las cosas pueden tomar acciones por iniciativa propia, se elimina este papel de mediación centrado en el ser humano. Por lo tanto, el contexto espacio-temporal que nosotros, como humanos, damos por sentado debe tener un papel central en este ecosistema de información . Así como los estándares juegan un papel clave en Internet y la Web, los estándares geoespaciales jugarán un papel clave en la Internet de las cosas. [161] [162]

Una solución a la "cesta de mandos a distancia"

Muchos dispositivos IoT tienen el potencial de hacerse con una parte de este mercado. Jean-Louis Gassée (equipo inicial de exalumnos de Apple y cofundador de BeOS) ha abordado este tema en un artículo publicado en Monday Note [163] , donde predice que el problema más probable será lo que él llama el problema de la "cesta de mandos a distancia", donde tendremos cientos de aplicaciones para interactuar con cientos de dispositivos que no comparten protocolos para comunicarse entre sí. [163] Para mejorar la interacción del usuario, algunos líderes tecnológicos están uniendo fuerzas para crear estándares de comunicación entre dispositivos para resolver este problema. Otros están recurriendo al concepto de interacción predictiva de dispositivos, "donde los datos recopilados se utilizan para predecir y desencadenar acciones en los dispositivos específicos" mientras se hace que trabajen juntos. [164]

Internet social de las cosas

El Internet social de las cosas (SIoT) es un nuevo tipo de IoT que se centra en la importancia de la interacción social y la relación entre dispositivos IoT. [165] SIoT es un patrón de cómo los dispositivos IoT de dominio cruzado permiten la comunicación y colaboración entre aplicaciones sin intervención humana para brindar servicios autónomos a sus propietarios, [166] y esto solo se puede lograr cuando se obtiene el apoyo de la arquitectura de bajo nivel tanto del software IoT como de la ingeniería de hardware. [167]

Red social para dispositivos IoT (no humanos)

IoT define un dispositivo con una identidad como ciudadano de una comunidad y lo conecta a Internet para brindar servicios a sus usuarios. [168] SIoT define una red social para que los dispositivos IoT interactúen entre sí con diferentes objetivos que no sean servir a los humanos. [169]

¿En qué se diferencia SIoT del IoT?

El SIoT se diferencia del IoT original en cuanto a las características de colaboración. El IoT es pasivo, fue diseñado para cumplir propósitos específicos con dispositivos IoT existentes en un sistema predeterminado. El SIoT es activo, fue programado y administrado por IA para cumplir propósitos no planificados con una combinación de posibles dispositivos IoT de diferentes sistemas que benefician a sus usuarios. [170]

¿Cómo funciona SIoT?

Los dispositivos IoT integrados con sociabilidad transmitirán sus habilidades o funcionalidades y, al mismo tiempo, descubrirán, compartirán información, monitorearán, navegarán y se agruparán con otros dispositivos IoT en la misma red o en una red cercana, realizando SIoT [171] y facilitando composiciones de servicios útiles para ayudar a sus usuarios de manera proactiva en la vida diaria, especialmente durante emergencias. [172]

Ejemplos de IoT social

  1. La tecnología de hogares inteligentes basada en IoT monitorea los datos de salud de los pacientes o adultos mayores analizando sus parámetros fisiológicos y avisa a los centros de salud cercanos cuando se necesitan servicios médicos de emergencia. [173] En caso de emergencia, automáticamente, se llamará a la ambulancia del hospital más cercano disponible con el lugar de recogida proporcionado, la sala asignada, los datos de salud del paciente se transmitirán al departamento de emergencias y se mostrarán en la computadora del médico inmediatamente para tomar las medidas necesarias. [174]
  2. Los sensores de IoT en los vehículos, la carretera y los semáforos monitorean las condiciones de los vehículos y los conductores y alertan cuando se necesita atención y también se coordinan automáticamente para garantizar que la conducción autónoma funcione con normalidad. Desafortunadamente, si ocurre un accidente, la cámara de IoT informará al hospital y la estación de policía más cercanos para solicitar ayuda. [175]

Desafíos del IoT social

  1. La Internet de las cosas es multifacética y complicada. [176] Uno de los principales factores que impiden a las personas adoptar y utilizar productos y servicios basados ​​en la Internet de las cosas (IoT) es su complejidad. [177] La ​​instalación y configuración es un desafío para las personas, por lo tanto, existe la necesidad de que los dispositivos de IoT se combinen y se configuren automáticamente para brindar diferentes servicios en diferentes situaciones. [178]
  2. La seguridad del sistema siempre es una preocupación para cualquier tecnología, y es más crucial para SIoT, ya que no solo debe considerarse la seguridad de uno mismo, sino también el mecanismo de confianza mutua entre dispositivos IoT colaborativos de vez en cuando y de un lugar a otro. [167]
  3. Otro desafío crítico para el SIoT es la precisión y confiabilidad de los sensores. En la mayoría de las circunstancias, los sensores del IoT tendrían que responder en nanosegundos para evitar accidentes, lesiones y pérdidas de vidas. [167]

Tecnologías facilitadoras

Existen muchas tecnologías que hacen posible la IoT. La red utilizada para la comunicación entre dispositivos de una instalación de IoT es crucial para este campo, una función que pueden cumplir varias tecnologías inalámbricas o cableadas: [179] [180] [181]

Direccionabilidad

La idea original del Centro de Auto-ID se basa en etiquetas RFID e identificación distintiva a través del Código Electrónico de Producto . Esto ha evolucionado hacia objetos que tienen una dirección IP o URI . [182] Una visión alternativa, desde el mundo de la Web Semántica [183] ​​se centra en cambio en hacer que todas las cosas (no solo las electrónicas, inteligentes o habilitadas para RFID) sean direccionables por los protocolos de nombres existentes, como URI . Los objetos en sí mismos no conversan, pero ahora otros agentes pueden hacer referencia a ellos, como poderosos servidores centralizados que actúan para sus propietarios humanos. [184] La integración con Internet implica que los dispositivos usarán una dirección IP como un identificador distintivo. Debido al espacio de direcciones limitado de IPv4 (que permite 4.3 mil millones de direcciones diferentes), los objetos en el IoT tendrán que usar la próxima generación del protocolo de Internet ( IPv6 ) para escalar al espacio de direcciones extremadamente grande requerido. [185] [186] [187] Los dispositivos de Internet de las cosas se beneficiarán además de la configuración automática de direcciones sin estado presente en IPv6, [188] ya que reduce la sobrecarga de configuración en los hosts, [186] y la compresión de encabezado IETF 6LoWPAN . En gran medida, el futuro de Internet de las cosas no será posible sin el soporte de IPv6; y en consecuencia, la adopción global de IPv6 en los próximos años será fundamental para el desarrollo exitoso de IoT en el futuro. [187]

Capa de aplicación

Inalámbrico de corto alcance

Inalámbrico de alcance medio

Inalámbrico de largo alcance

Con cable

Comparación de tecnologías por capas

Las distintas tecnologías tienen diferentes funciones en una pila de protocolos . A continuación, se presenta una presentación simplificada [notas 1] de las funciones de varias tecnologías de comunicación populares en aplicaciones de IoT:

Normas y organizaciones de normalización

Esta es una lista de estándares técnicos para la IoT, la mayoría de los cuales son estándares abiertos , y las organizaciones de estándares que aspiran a establecerlos con éxito. [203] [204]

Política y compromiso cívico

Algunos académicos y activistas sostienen que la IoT puede utilizarse para crear nuevos modelos de participación cívica si las redes de dispositivos pueden estar abiertas al control de los usuarios y a plataformas interoperables. Philip N. Howard , profesor y autor, escribe que la vida política, tanto en las democracias como en los regímenes autoritarios, estará determinada por la forma en que se utilice la IoT para la participación cívica. Para que eso suceda, sostiene que cualquier dispositivo conectado debería poder divulgar una lista de los "beneficiarios finales" de los datos de sus sensores y que los ciudadanos individuales deberían poder añadir nuevas organizaciones a la lista de beneficiarios. Además, sostiene que los grupos de la sociedad civil deben empezar a desarrollar su estrategia de IoT para hacer uso de los datos e interactuar con el público. [210]

Regulación gubernamental

Uno de los principales impulsores de la IoT son los datos. El éxito de la idea de conectar dispositivos para hacerlos más eficientes depende del acceso a los datos, su almacenamiento y su procesamiento. Para ello, las empresas que trabajan en la IoT recopilan datos de múltiples fuentes y los almacenan en su red en la nube para su posterior procesamiento. Esto deja la puerta abierta a los peligros de privacidad y seguridad y a la vulnerabilidad de un solo punto de múltiples sistemas. [211] Las otras cuestiones se refieren a la elección y propiedad de los datos por parte de los consumidores [212] y a cómo se utilizan. Aunque todavía están en sus inicios, las regulaciones y la gobernanza en relación con estas cuestiones de privacidad, seguridad y propiedad de los datos siguen desarrollándose. [213] [214] [215] La regulación de la IoT depende del país. Algunos ejemplos de legislación relevante para la privacidad y la recopilación de datos son: la Ley de Privacidad de los Estados Unidos de 1974, las Directrices de la OCDE sobre la Protección de la Privacidad y los Flujos Transfronterizos de Datos Personales de 1980 y la Directiva 95/46/CE de la UE de 1995. [216]

Entorno regulatorio actual:

Un informe publicado por la Comisión Federal de Comercio (FTC) en enero de 2015 hizo las tres recomendaciones siguientes: [217]

Sin embargo, por ahora la FTC se ha limitado a hacer recomendaciones. Según un análisis de la FTC, el marco existente, que consiste en la Ley de la FTC , la Ley de Informes Crediticios Justos y la Ley de Protección de la Privacidad Infantil en Internet , junto con el desarrollo de la educación del consumidor y la orientación empresarial, la participación en iniciativas de múltiples partes interesadas y la defensa ante otras agencias a nivel federal, estatal y local, es suficiente para proteger los derechos del consumidor. [219]

En marzo de 2015, el Senado ya está considerando una resolución [220] . Esta resolución reconoció la necesidad de formular una Política Nacional sobre la IoT y la cuestión de la privacidad, la seguridad y el espectro. Además, para dar un impulso al ecosistema de la IoT, en marzo de 2016, un grupo bipartidista de cuatro senadores propuso un proyecto de ley, la Ley de Desarrollo de la Innovación y el Crecimiento de la Internet de las Cosas (DIGIT), para ordenar a la Comisión Federal de Comunicaciones que evaluara la necesidad de más espectro para conectar dispositivos de la IoT.

Aprobado el 28 de septiembre de 2018, el Proyecto de Ley del Senado de California N.º 327 [221] entra en vigor el 1 de enero de 2020. El proyecto de ley exige que " un fabricante de un dispositivo conectado, según se definen esos términos, equipe el dispositivo con una característica o características de seguridad razonables que sean apropiadas para la naturaleza y función del dispositivo, apropiadas para la información que pueda recopilar, contener o transmitir, y diseñadas para proteger el dispositivo y cualquier información contenida en él del acceso, la destrucción, el uso, la modificación o la divulgación no autorizados " .

Actualmente se están estableciendo varios estándares para la industria de la IoT relacionados con los automóviles, ya que la mayoría de las preocupaciones que surgen del uso de automóviles conectados también se aplican a los dispositivos de atención médica. De hecho, la Administración Nacional de Seguridad del Tráfico en las Carreteras (NHTSA) está preparando pautas de ciberseguridad y una base de datos de mejores prácticas para hacer que los sistemas informáticos de los automóviles sean más seguros. [222]

Un informe reciente del Banco Mundial examina los desafíos y las oportunidades en la adopción gubernamental de la IoT. [223] Estos incluyen:

A principios de diciembre de 2021, el gobierno del Reino Unido presentó el proyecto de ley sobre seguridad de productos e infraestructura de telecomunicaciones (PST), un esfuerzo por legislar sobre la necesidad de que los distribuidores, fabricantes e importadores de IoT cumplan con ciertos estándares de ciberseguridad . El proyecto de ley también busca mejorar las credenciales de seguridad de los dispositivos IoT de consumo. [224]

Críticas, problemas y controversias

Fragmentación de la plataforma

El IoT sufre de fragmentación de plataformas , falta de interoperabilidad y estándares técnicos comunes [225] [226 ] [227 ] [228] [229] [230] [231] [ citas excesivas ] una situación en la que la variedad de dispositivos IoT, en términos de variaciones de hardware y diferencias en el software que se ejecuta en ellos, dificulta la tarea de desarrollar aplicaciones que funcionen de manera consistente entre diferentes ecosistemas tecnológicos inconsistentes . [1] Por ejemplo, la conectividad inalámbrica para dispositivos IoT se puede realizar utilizando Bluetooth , Wi-Fi , Wi-Fi HaLow , Zigbee , Z-Wave , LoRa , NB-IoT , Cat M1 , así como radios propietarias completamente personalizadas, cada una con sus propias ventajas y desventajas; y un ecosistema de soporte único. [232]

La naturaleza amorfa de la computación del IoT también es un problema para la seguridad, ya que los parches a los errores encontrados en el sistema operativo central a menudo no llegan a los usuarios de dispositivos más antiguos y de menor precio. [233] [234] [235] Un grupo de investigadores dice que el fracaso de los proveedores para soportar dispositivos más antiguos con parches y actualizaciones deja a más del 87% de los dispositivos Android activos vulnerables. [236] [237]

Privacidad, autonomía y control

Philip N. Howard , profesor y autor, escribe que la Internet de las cosas ofrece un inmenso potencial para empoderar a los ciudadanos, hacer transparente el gobierno y ampliar el acceso a la información . Sin embargo, Howard advierte que las amenazas a la privacidad son enormes, como también lo es el potencial de control social y manipulación política. [238]

Las preocupaciones sobre la privacidad han llevado a muchos a considerar la posibilidad de que las grandes infraestructuras de datos, como la Internet de las cosas y la minería de datos , sean inherentemente incompatibles con la privacidad. [239] Los desafíos clave de la creciente digitalización en el sector del agua, el transporte o la energía están relacionados con la privacidad y la ciberseguridad , que requieren una respuesta adecuada tanto de los investigadores como de los responsables de las políticas. [240]

El escritor Adam Greenfield afirma que las tecnologías del IoT no solo son una invasión del espacio público, sino que también se utilizan para perpetuar un comportamiento normativo, y cita un ejemplo de vallas publicitarias con cámaras ocultas que rastreaban la demografía de los transeúntes que se detenían a leer el anuncio.

El Consejo de Internet de las Cosas comparó la creciente prevalencia de la vigilancia digital debido a la Internet de las cosas con el concepto de panóptico descrito por Jeremy Bentham en el siglo XVIII. [241] La afirmación está respaldada por las obras de los filósofos franceses Michel Foucault y Gilles Deleuze . En Vigilar y castigar: el nacimiento de la prisión , Foucault afirma que el panóptico era un elemento central de la sociedad de la disciplina desarrollada durante la era industrial . [242] Foucault también argumentó que los sistemas de disciplina establecidos en las fábricas y la escuela reflejaban la visión de Bentham del panóptico . [242] En su artículo de 1992 "Postscripts on the Societies of Control", Deleuze escribió que la sociedad de la disciplina había hecho la transición a una sociedad de control, con la computadora reemplazando al panóptico como un instrumento de disciplina y control mientras aún mantenía las cualidades similares a las del panóptico. [243]

Peter-Paul Verbeek , profesor de filosofía de la tecnología en la Universidad de Twente (Países Bajos), escribe que la tecnología ya influye en nuestra toma de decisiones morales, lo que a su vez afecta la acción, la privacidad y la autonomía humanas. Advierte contra la idea de considerar la tecnología simplemente como una herramienta humana y aboga por considerarla, en cambio, como un agente activo. [244]

Justin Brookman, del Centro para la Democracia y la Tecnología , expresó su preocupación por el impacto de la IoT en la privacidad del consumidor , diciendo que "hay algunas personas en el ámbito comercial que dicen: 'Oh, big data, bueno, recopilémoslo todo, consérvelo para siempre, pagaremos para que alguien piense en la seguridad más adelante'. La pregunta es si queremos tener algún tipo de marco de políticas en vigor para limitar eso". [245]

Tim O'Reilly cree que la forma en que las empresas venden los dispositivos IoT a los consumidores es errónea, y cuestiona la idea de que el IoT tiene que ver con ganar eficiencia al poner todo tipo de dispositivos en línea y postula que "el IoT tiene que ver realmente con la mejora humana. Las aplicaciones son profundamente diferentes cuando hay sensores y datos que impulsan la toma de decisiones". [246]

Los editoriales de WIRED también han expresado su preocupación, y uno de ellos afirma: "Lo que estás a punto de perder es tu privacidad. En realidad, es peor que eso. No sólo vas a perder tu privacidad, sino que vas a tener que presenciar cómo se reescribe el concepto mismo de privacidad bajo tus narices". [247]

La Unión Estadounidense por las Libertades Civiles (ACLU) expresó su preocupación por la capacidad de la IoT para erosionar el control de las personas sobre sus propias vidas. La ACLU escribió que "Simplemente no hay manera de predecir cómo se utilizarán estos inmensos poderes, que se acumulan desproporcionadamente en manos de corporaciones que buscan ventajas financieras y gobiernos que ansían cada vez más control. Es probable que los macrodatos y la Internet de las cosas nos dificulten controlar nuestras propias vidas, a medida que nos volvemos cada vez más transparentes para poderosas corporaciones e instituciones gubernamentales que se están volviendo cada vez más opacas para nosotros". [248]

En respuesta a las crecientes preocupaciones sobre la privacidad y la tecnología inteligente , en 2007 el Gobierno británico declaró que seguiría los principios formales de Privacidad por Diseño al implementar su programa de medición inteligente. El programa conduciría a la sustitución de los medidores de energía tradicionales por medidores de energía inteligentes, que podrían rastrear y administrar el uso de energía con mayor precisión. [249] Sin embargo, la British Computer Society duda de que estos principios se hayan implementado realmente. [250] En 2009, el Parlamento holandés rechazó un programa de medición inteligente similar, basando su decisión en preocupaciones sobre la privacidad. El programa holandés luego fue revisado y aprobado en 2011. [250]

Almacenamiento de datos

Un desafío para los productores de aplicaciones de IoT es limpiar , procesar e interpretar la gran cantidad de datos que recopilan los sensores. Existe una solución propuesta para el análisis de la información denominada Redes de sensores inalámbricos. [251] Estas redes comparten datos entre nodos de sensores que se envían a un sistema distribuido para el análisis de los datos sensoriales. [252]

Otro desafío es el almacenamiento de estos datos masivos. Dependiendo de la aplicación, podría haber altos requisitos de adquisición de datos, lo que a su vez conduce a altos requisitos de almacenamiento. En 2013, se estimó que Internet era responsable del consumo del 5% de la energía total producida [251] y aún sigue existiendo un "desafío abrumador para alimentar" los dispositivos IoT para recopilar e incluso almacenar datos. [253]

Los silos de datos, aunque son un desafío común de los sistemas heredados, todavía ocurren comúnmente con la implementación de dispositivos IoT, particularmente dentro de la fabricación. Como hay muchos beneficios que se pueden obtener de los dispositivos IoT e IIoT, los medios en los que se almacenan los datos pueden presentar serios desafíos si no se consideran los principios de autonomía, transparencia e interoperabilidad. [254] Los desafíos no ocurren por el dispositivo en sí, sino por los medios en los que se configuran las bases de datos y los almacenes de datos. Estos desafíos se identificaron comúnmente en los fabricantes y empresas que han comenzado la transformación digital y son parte de la base digital, lo que indica que para recibir los beneficios óptimos de los dispositivos IoT y para la toma de decisiones, las empresas primero tendrán que realinear sus métodos de almacenamiento de datos. Estos desafíos fueron identificados por Keller (2021) al investigar el panorama de TI y aplicaciones de la implementación de I4.0 dentro de los fabricantes alemanes de M&E. [254]

Seguridad

La seguridad es la mayor preocupación en la adopción de la tecnología de Internet de las cosas [255] , y existe la preocupación de que el rápido desarrollo se está produciendo sin la debida consideración de los profundos desafíos de seguridad que implica [256] y los cambios regulatorios que podrían ser necesarios [257] [258] El rápido desarrollo de Internet de las cosas (IdC) ha permitido que miles de millones de dispositivos se conecten a la red. Debido a la gran cantidad de dispositivos conectados y a la limitación de la tecnología de seguridad de las comunicaciones, gradualmente aparecen diversos problemas de seguridad en la IdC [259] .

La mayoría de las preocupaciones técnicas de seguridad son similares a las de los servidores, estaciones de trabajo y teléfonos inteligentes convencionales. [260] Estas preocupaciones incluyen el uso de una autenticación débil, olvidar cambiar las credenciales predeterminadas, mensajes no cifrados enviados entre dispositivos, inyecciones SQL , ataques de intermediarios y un manejo deficiente de las actualizaciones de seguridad. [261] [262] Sin embargo, muchos dispositivos IoT tienen graves limitaciones operativas en la potencia computacional disponible para ellos. Estas restricciones a menudo los hacen incapaces de utilizar directamente medidas de seguridad básicas como la implementación de cortafuegos o el uso de criptosistemas fuertes para cifrar sus comunicaciones con otros dispositivos [263] - y el bajo precio y el enfoque en el consumidor de muchos dispositivos hace que un sistema de parches de seguridad robusto sea poco común. [264]

En lugar de las vulnerabilidades de seguridad convencionales, los ataques de inyección de fallas están en aumento y apuntan a dispositivos IoT. Un ataque de inyección de fallas es un ataque físico a un dispositivo para introducir fallas intencionalmente en el sistema para cambiar el comportamiento previsto. Las fallas pueden ocurrir de manera involuntaria por ruidos ambientales y campos electromagnéticos. Hay ideas derivadas de la integridad del flujo de control (CFI) para prevenir ataques de inyección de fallas y la recuperación del sistema a un estado saludable antes de la falla. [265]

Los dispositivos de Internet de las cosas también tienen acceso a nuevas áreas de datos y, a menudo, pueden controlar dispositivos físicos [266], de modo que incluso en 2014 era posible decir que muchos aparatos conectados a Internet ya podían "espiar a personas en sus propios hogares", incluidos televisores, electrodomésticos de cocina [267] , cámaras y termostatos [268] . Se ha demostrado que los dispositivos controlados por computadora en automóviles, como frenos, motor, cerraduras, apertura del capó y el maletero, bocina, calefacción y tablero de instrumentos, son vulnerables a los atacantes que tienen acceso a la red de a bordo. En algunos casos, los sistemas informáticos de los vehículos están conectados a Internet, lo que permite explotarlos de forma remota [269] . En 2008, los investigadores de seguridad habían demostrado la capacidad de controlar de forma remota marcapasos sin autorización. Más tarde, los piratas informáticos demostraron el control remoto de bombas de insulina [270] y desfibriladores cardioversores implantables [271] .

Los dispositivos IoT con acceso a Internet mal protegidos también pueden ser subvertidos para atacar a otros. En 2016, un ataque distribuido de denegación de servicio impulsado por dispositivos de Internet de las cosas que ejecutaban el malware Mirai derribó a un proveedor de DNS y a importantes sitios web . [272] La botnet Mirai había infectado aproximadamente 65.000 dispositivos IoT en las primeras 20 horas. [273] Finalmente, las infecciones aumentaron a alrededor de 200.000 a 300.000 infecciones. [273] Brasil, Colombia y Vietnam representaron el 41,5% de las infecciones. [273] La botnet Mirai había identificado dispositivos IoT específicos que consistían en DVR, cámaras IP, enrutadores e impresoras. [273] Los principales proveedores que contenían la mayor cantidad de dispositivos infectados fueron identificados como Dahua, Huawei, ZTE, Cisco, ZyXEL y MikroTik . [273] En mayo de 2017, Junade Ali, un científico informático de Cloudflare, señaló que existen vulnerabilidades DDoS nativas en dispositivos IoT debido a una implementación deficiente del patrón de publicación-suscripción . [274] [275] Este tipo de ataques han hecho que los expertos en seguridad vean a IoT como una amenaza real para los servicios de Internet. [276]

The U.S. National Intelligence Council in an unclassified report maintains that it would be hard to deny "access to networks of sensors and remotely-controlled objects by enemies of the United States, criminals, and mischief makers... An open market for aggregated sensor data could serve the interests of commerce and security no less than it helps criminals and spies identify vulnerable targets. Thus, massively parallel sensor fusion may undermine social cohesion, if it proves to be fundamentally incompatible with Fourth-Amendment guarantees against unreasonable search."[277] In general, the intelligence community views the Internet of things as a rich source of data.[278]

On 31 January 2019, the Washington Post wrote an article regarding the security and ethical challenges that can occur with IoT doorbells and cameras: "Last month, Ring got caught allowing its team in Ukraine to view and annotate certain user videos; the company says it only looks at publicly shared videos and those from Ring owners who provide consent. Just last week, a California family's Nest camera let a hacker take over and broadcast fake audio warnings about a missile attack, not to mention peer in on them, when they used a weak password."[279]

There have been a range of responses to concerns over security. The Internet of Things Security Foundation (IoTSF) was launched on 23 September 2015 with a mission to secure the Internet of things by promoting knowledge and best practice. Its founding board is made from technology providers and telecommunications companies. In addition, large IT companies are continually developing innovative solutions to ensure the security of IoT devices. In 2017, Mozilla launched Project Things, which allows to route IoT devices through a safe Web of Things gateway.[280] As per the estimates from KBV Research,[281] the overall IoT security market[282] would grow at 27.9% rate during 2016–2022 as a result of growing infrastructural concerns and diversified usage of Internet of things.[283][284]

Governmental regulation is argued by some to be necessary to secure IoT devices and the wider Internet – as market incentives to secure IoT devices is insufficient.[285][257][258] It was found that due to the nature of most of the IoT development boards, they generate predictable and weak keys which make it easy to be utilized by man-in-the-middle attack. However, various hardening approaches were proposed by many researchers to resolve the issue of SSH weak implementation and weak keys.[286]

IoT security within the field of manufacturing presents different challenges, and varying perspectives. Within the EU and Germany, data protection is constantly referenced throughout manufacturing and digital policy particularly that of I4.0. However, the attitude towards data security differs from the enterprise perspective whereas there is an emphasis on less data protection in the form of GDPR as the data being collected from IoT devices in the manufacturing sector does not display personal details.[254] Yet, research has indicated that manufacturing experts are concerned about "data security for protecting machine technology from international competitors with the ever-greater push for interconnectivity".[254]

Safety

IoT systems are typically controlled by event-driven smart apps that take as input either sensed data, user inputs, or other external triggers (from the Internet) and command one or more actuators towards providing different forms of automation.[287] Examples of sensors include smoke detectors, motion sensors, and contact sensors. Examples of actuators include smart locks, smart power outlets, and door controls. Popular control platforms on which third-party developers can build smart apps that interact wirelessly with these sensors and actuators include Samsung's SmartThings,[288] Apple's HomeKit,[289] and Amazon's Alexa,[290] among others.

A problem specific to IoT systems is that buggy apps, unforeseen bad app interactions, or device/communication failures, can cause unsafe and dangerous physical states, e.g., "unlock the entrance door when no one is at home" or "turn off the heater when the temperature is below 0 degrees Celsius and people are sleeping at night".[287] Detecting flaws that lead to such states, requires a holistic view of installed apps, component devices, their configurations, and more importantly, how they interact. Recently, researchers from the University of California Riverside have proposed IotSan, a novel practical system that uses model checking as a building block to reveal "interaction-level" flaws by identifying events that can lead the system to unsafe states.[287] They have evaluated IotSan on the Samsung SmartThings platform. From 76 manually configured systems, IotSan detects 147 vulnerabilities (i.e., violations of safe physical states/properties).

Design

Given widespread recognition of the evolving nature of the design and management of the Internet of things, sustainable and secure deployment of IoT solutions must design for "anarchic scalability".[291] Application of the concept of anarchic scalability can be extended to physical systems (i.e. controlled real-world objects), by virtue of those systems being designed to account for uncertain management futures. This hard anarchic scalability thus provides a pathway forward to fully realize the potential of Internet-of-things solutions by selectively constraining physical systems to allow for all management regimes without risking physical failure.[291]

Brown University computer scientist Michael Littman has argued that successful execution of the Internet of things requires consideration of the interface's usability as well as the technology itself. These interfaces need to be not only more user-friendly but also better integrated: "If users need to learn different interfaces for their vacuums, their locks, their sprinklers, their lights, and their coffeemakers, it's tough to say that their lives have been made any easier."[292]

Environmental sustainability impact

A concern regarding Internet-of-things technologies pertains to the environmental impacts of the manufacture, use, and eventual disposal of all these semiconductor-rich devices.[293] Modern electronics are replete with a wide variety of heavy metals and rare-earth metals, as well as highly toxic synthetic chemicals. This makes them extremely difficult to properly recycle. Electronic components are often incinerated or placed in regular landfills. Furthermore, the human and environmental cost of mining the rare-earth metals that are integral to modern electronic components continues to grow. This leads to societal questions concerning the environmental impacts of IoT devices over their lifetime.[294]

Intentional obsolescence of devices

The Electronic Frontier Foundation has raised concerns that companies can use the technologies necessary to support connected devices to intentionally disable or "brick" their customers' devices via a remote software update or by disabling a service necessary to the operation of the device. In one example, home automation devices sold with the promise of a "Lifetime Subscription" were rendered useless after Nest Labs acquired Revolv and made the decision to shut down the central servers the Revolv devices had used to operate.[295] As Nest is a company owned by Alphabet (Google's parent company), the EFF argues this sets a "terrible precedent for a company with ambitions to sell self-driving cars, medical devices, and other high-end gadgets that may be essential to a person's livelihood or physical safety."[296]

Owners should be free to point their devices to a different server or collaborate on improved software. But such action violates the United States DMCA section 1201, which only has an exemption for "local use". This forces tinkerers who want to keep using their own equipment into a legal grey area. EFF thinks buyers should refuse electronics and software that prioritize the manufacturer's wishes above their own.[296]

Examples of post-sale manipulations include Google Nest Revolv, disabled privacy settings on Android, Sony disabling Linux on PlayStation 3, enforced EULA on Wii U.[296]

Confusing terminology

Kevin Lonergan at Information Age, a business technology magazine, has referred to the terms surrounding the IoT as a "terminology zoo".[297] The lack of clear terminology is not "useful from a practical point of view" and a "source of confusion for the end user".[297] A company operating in the IoT space could be working in anything related to sensor technology, networking, embedded systems, or analytics.[297] According to Lonergan, the term IoT was coined before smart phones, tablets, and devices as we know them today existed, and there is a long list of terms with varying degrees of overlap and technological convergence: Internet of things, Internet of everything (IoE), Internet of goods (supply chain), industrial Internet, pervasive computing, pervasive sensing, ubiquitous computing, cyber-physical systems (CPS), wireless sensor networks (WSN), smart objects, digital twin, cyberobjects or avatars,[154] cooperating objects, machine to machine (M2M), ambient intelligence (AmI), Operational technology (OT), and information technology (IT).[297] Regarding IIoT, an industrial sub-field of IoT, the Industrial Internet Consortium's Vocabulary Task Group has created a "common and reusable vocabulary of terms"[298] to ensure "consistent terminology"[298][299] across publications issued by the Industrial Internet Consortium. IoT One has created an IoT Terms Database including a New Term Alert[300] to be notified when a new term is published. As of March 2020, this database aggregates 807 IoT-related terms, while keeping material "transparent and comprehensive".[301][302]

Adoption barriers

GE Digital CEO William Ruh speaking about GE's attempts to gain a foothold in the market for IoT services at the first IEEE Computer Society TechIgnite conference

Lack of interoperability and unclear value propositions

Despite a shared belief in the potential of the IoT, industry leaders and consumers are facing barriers to adopt IoT technology more widely. Mike Farley argued in Forbes that while IoT solutions appeal to early adopters, they either lack interoperability or a clear use case for end-users.[303] A study by Ericsson regarding the adoption of IoT among Danish companies suggests that many struggle "to pinpoint exactly where the value of IoT lies for them".[304]

Privacy and security concerns

As for IoT, especially in regards to consumer IoT, information about a user's daily routine is collected so that the "things" around the user can cooperate to provide better services that fulfill personal preference.[305] When the collected information which describes a user in detail travels through multiple hops in a network, due to a diverse integration of services, devices and network, the information stored on a device is vulnerable to privacy violation by compromising nodes existing in an IoT network.[306]

For example, on 21 October 2016, a multiple distributed denial of service (DDoS) attacks systems operated by domain name system provider Dyn, which caused the inaccessibility of several websites, such as GitHub, Twitter, and others. This attack is executed through a botnet consisting of a large number of IoT devices including IP cameras, gateways, and even baby monitors.[307]

Fundamentally there are 4 security objectives that the IoT system requires: (1) data confidentiality: unauthorised parties cannot have access to the transmitted and stored data; (2) data integrity: intentional and unintentional corruption of transmitted and stored data must be detected; (3) non-repudiation: the sender cannot deny having sent a given message; (4) data availability: the transmitted and stored data should be available to authorised parties even with the denial-of-service (DOS) attacks.[308]

Information privacy regulations also require organisations to practice "reasonable security". California's SB-327 Information privacy: connected devices "would require a manufacturer of a connected device, as those terms are defined, to equip the device with a reasonable security feature or features that are appropriate to the nature and function of the device, appropriate to the information it may collect, contain, or transmit, and designed to protect the device and any information contained therein from unauthorised access, destruction, use, modification, or disclosure, as specified".[309] As each organisation's environment is unique, it can prove challenging to demonstrate what "reasonable security" is and what potential risks could be involved for the business. Oregon's HB2395 also "requires [a] person that manufactures, sells or offers to sell connected device] manufacturer to equip connected device with reasonable security features that protect connected device and information that connected device collects, contains, stores or transmits] stores from access, destruction, modification, use or disclosure that consumer does not authorise."[310]

According to antivirus provider Kaspersky, there were 639 million data breaches of IoT devices in 2020 and 1.5 billion breaches in the first six months of 2021.[224]

Traditional governance structure

Town of Internet of Things in Hangzhou, China

A study issued by Ericsson regarding the adoption of Internet of things among Danish companies identified a "clash between IoT and companies' traditional governance structures, as IoT still presents both uncertainties and a lack of historical precedence."[304] Among the respondents interviewed, 60 percent stated that they "do not believe they have the organizational capabilities, and three of four do not believe they have the processes needed, to capture the IoT opportunity."[304] This has led to a need to understand organizational culture in order to facilitate organizational design processes and to test new innovation management practices. A lack of digital leadership in the age of digital transformation has also stifled innovation and IoT adoption to a degree that many companies, in the face of uncertainty, "were waiting for the market dynamics to play out",[304] or further action in regards to IoT "was pending competitor moves, customer pull, or regulatory requirements".[304] Some of these companies risk being "kodaked" – "Kodak was a market leader until digital disruption eclipsed film photography with digital photos" – failing to "see the disruptive forces affecting their industry"[311] and "to truly embrace the new business models the disruptive change opens up".[311] Scott Anthony has written in Harvard Business Review that Kodak "created a digital camera, invested in the technology, and even understood that photos would be shared online"[311] but ultimately failed to realize that "online photo sharing was the new business, not just a way to expand the printing business."[311]

Business planning and project management

According to 2018 study, 70–75% of IoT deployments were stuck in the pilot or prototype stage, unable to reach scale due in part to a lack of business planning.[312][page needed][313]

Even though scientists, engineers, and managers across the world are continuously working to create and exploit the benefits of IoT products, there are some flaws in the governance, management and implementation of such projects. Despite tremendous forward momentum in the field of information and other underlying technologies, IoT still remains a complex area and the problem of how IoT projects are managed still needs to be addressed. IoT projects must be run differently than simple and traditional IT, manufacturing or construction projects. Because IoT projects have longer project timelines, a lack of skilled resources and several security/legal issues, there is a need for new and specifically designed project processes. The following management techniques should improve the success rate of IoT projects:[314]

See also

Notes

  1. ^ The actual standards may use different terminology and/or define different layer borders than those presented here.

References

  1. ^ a b Gillis, Alexander (2021). "What is internet of things (IoT)?". IOT Agenda. Retrieved 17 August 2021.
  2. ^ Brown, Eric (20 September 2016). "21 Open Source Projects for IoT". Linux.com. Retrieved 23 October 2016.
  3. ^ "Internet of Things Global Standards Initiative". ITU. Retrieved 26 June 2015.
  4. ^ Hendricks, Drew (10 August 2015). "The Trouble with the Internet of Things". London Datastore. Greater London Authority. Retrieved 10 August 2015.
  5. ^ Shafiq, Muhammad; Gu, Zhaoquan; Cheikhrouhou, Omar; Alhakami, Wajdi; Hamam, Habib (3 August 2022). "The Rise of "Internet of Things": Review and Open Research Issues Related to Detection and Prevention of IoT-Based Security Attacks". Wireless Communications and Mobile Computing. 2022: e8669348. doi:10.1155/2022/8669348. ISSN 1530-8669.
  6. ^ Beal, Vangie (2 March 2022) [1996-09-01]. "What is a Network?". Webopedia. Archived from the original on 22 November 2022. Retrieved 22 November 2022.
  7. ^ Dey, Nilanjan; Hassanien, Aboul Ella; Bhatt, Chintan; Ashour, Amira; Satapathy, Suresh Chandra, eds. (2018). Internet of things and big data analytics toward next-generation intelligence. Cham, Switzerland: Springer. p. 440. ISBN 978-3-319-60435-0. OCLC 1001327784.
  8. ^ "Forecast: The Internet of Things, Worldwide, 2013". Gartner. 18 November 2013. Retrieved 3 March 2022.
  9. ^ Hu, J.; Niu, H.; Carrasco, J.; Lennox, B.; Arvin, F., "Fault-tolerant cooperative navigation of networked UAV swarms for forest fire monitoring" Aerospace Science and Technology, 2022. doi:10.1016/j.ast.2022.107494.
  10. ^ Hu, J.; Lennox, B.; Arvin, F., "Robust formation control for networked robotic systems using Negative Imaginary dynamics" Automatica, 2022. doi:10.1016/j.automatica.2022.110235.
  11. ^ Laplante, Phillip A.; Kassab, Mohamad; Laplante, Nancy L.; Voas, Jeffrey M. (2018). "Building Caring Healthcare Systems in the Internet of Things". IEEE Systems Journal. 12 (3): 3030–3037. Bibcode:2018ISysJ..12.3030L. doi:10.1109/JSYST.2017.2662602. ISSN 1932-8184. PMC 6506834. PMID 31080541.
  12. ^ "The New York City Internet of Things Strategy". www1.nyc.gov. Retrieved 6 September 2021.
  13. ^ Mulder, T.; Tudorica, M. (2 September 2019). "Privacy policies, cross-border health data and the GDPR". Information & Communications Technology Law. 28 (3): 261–274. doi:10.1080/13600834.2019.1644068. ISSN 1360-0834.
  14. ^ a b Pony vending in use
  15. ^ a b c d Earnest, Les (13 December 2009). "SAIL Sagas". Stanford University. Archived from the original on 9 July 2020. Retrieved 15 September 2024.
  16. ^ "TAKE ME, I'M YOURS: The autobiography of SAIL". Stanford InfoLab. Stanford. Archived from the original on 8 February 2007. Retrieved 15 September 2024.
  17. ^ Earnest, Les. "SAIL Away". Web. Stanford. Archived from the original on 27 December 2020. Retrieved 15 September 2024. Originally published in The Analytical Engine, May 1995, under the silly title "HELLO, SAILOR!" chosen by the editor. (The Analytical Engine: Newsletter of the Computer History Association of California)
  18. ^ "CMU SCS Coke Machine Home Page". www.cs.cmu.edu. Retrieved 15 September 2024.
  19. ^ "history_long.txt". ~coke. cs.cmu.edu. Retrieved 15 September 2024.
  20. ^ "history_short.txt". ~coke. cs.cmu.edu. Retrieved 15 September 2024.
  21. ^ "coke.history.txt". ~coke. cs.cmu.edu. Retrieved 15 September 2024.
  22. ^ "The 'Only' Coke Machine on the Internet". cs.cmu.edu. Carnegie Mellon University. Retrieved 10 November 2014.
  23. ^ "Internet of Things Done Wrong Stifles Innovation". InformationWeek. 7 July 2014. Retrieved 10 November 2014.
  24. ^ Mattern, Friedemann; Floerkemeier, Christian (2010). "From the Internet of Computer to the Internet of Things" (PDF). Informatik-Spektrum. 33 (2): 107–121. Bibcode:2009InfSp..32..496H. doi:10.1007/s00287-010-0417-7. hdl:20.500.11850/159645. S2CID 29563772. Retrieved 3 February 2014.
  25. ^ Weiser, Mark (1991). "The Computer for the 21st Century" (PDF). Scientific American. 265 (3): 94–104. Bibcode:1991SciAm.265c..94W. doi:10.1038/scientificamerican0991-94. Archived from the original (PDF) on 11 March 2015. Retrieved 5 November 2014.
  26. ^ Raji, R.S. (1994). "Smart networks for control". IEEE Spectrum. 31 (6): 49–55. doi:10.1109/6.284793. S2CID 42364553.
  27. ^ Pontin, Jason (29 September 2005). "ETC: Bill Joy's Six Webs". MIT Technology Review. Retrieved 17 November 2013.
  28. ^ Lakhwani, Kamlesh (2020). Internet of Things (IoT) : Principles, Paradigms and Applications of IoT. Hemant Kumar Gianey, Joseph Kofi Wireko, Kamal Kant Hiran. [Place of publication not identified]. ISBN 9789389423365. OCLC 1188989203.{{cite book}}: CS1 maint: location missing publisher (link)
  29. ^ Ashton, K. (22 June 2009). "That 'Internet of Things' Thing". rfidjournal.com. Archived from the original on 15 April 2013. Retrieved 9 May 2017.
  30. ^ "Peter Day's World of Business". BBC.co.uk. BBC World Service. Retrieved 4 October 2016.
  31. ^ Magrassi, P. (2 May 2002). "Why a Universal RFID Infrastructure Would Be a Good Thing". Gartner research report G00106518.
  32. ^ Magrassi, P.; Berg, T (12 August 2002). "A World of Smart Objects". Gartner research report R-17-2243. Archived from the original on 3 October 2003.
  33. ^ "Internet of Things – An action plan for Europe" (PDF). ec.europa.eu. Commission of the European Communities. 18 June 2009. COM(2009) 278 final.
  34. ^ Wood, Alex (31 March 2015). "The internet of things is revolutionizing our lives, but standards are a must". The Guardian.
  35. ^ Stallings, William (2016). Foundations of modern networking : SDN, NFV, QoE, IoT, and Cloud. Florence Agboma, Sofiene Jelassi. Indianapolis. ISBN 978-0-13-417547-8. OCLC 927715441.{{cite book}}: CS1 maint: location missing publisher (link)
  36. ^ "StackPath". Industryweek.com. 21 December 2004. Retrieved 20 May 2022.
  37. ^ Dave Evans (April 2011). "The Internet of Things: How the Next Evolution of the Internet Is Changing Everything" (PDF). CISCO White Paper.
  38. ^ Vongsingthong, S.; Smanchat, S. (2014). "Internet of Things: A review of applications & technologies" (PDF). Suranaree Journal of Science and Technology.
  39. ^ a b "The Enterprise Internet of Things Market". Business Insider. 25 February 2015. Retrieved 26 June 2015.
  40. ^ Perera, C.; Liu, C. H.; Jayawardena, S. (December 2015). "The Emerging Internet of Things Marketplace From an Industrial Perspective: A Survey". IEEE Transactions on Emerging Topics in Computing. 3 (4): 585–598. arXiv:1502.00134. Bibcode:2015arXiv150200134P. doi:10.1109/TETC.2015.2390034. ISSN 2168-6750. S2CID 7329149.
  41. ^ "How IoT's are Changing the Fundamentals of "Retailing"". Trak.in – Indian Business of Tech, Mobile & Startups. 30 August 2016. Retrieved 2 June 2017.
  42. ^ Kang, Won Min; Moon, Seo Yeon; Park, Jong Hyuk (5 March 2017). "An enhanced security framework for home appliances in smart home". Human-centric Computing and Information Sciences. 7 (6). doi:10.1186/s13673-017-0087-4.
  43. ^ a b "How IoT & smart home automation will change the way we live". Business Insider. Retrieved 10 November 2017.
  44. ^ a b Jussi Karlgren; Lennart Fahlén; Anders Wallberg; Pär Hansson; Olov Ståhl; Jonas Söderberg; Karl-Petter Åkesson (2008). "Socially Intelligent Interfaces for Increased Energy Awareness in the Home". The Internet of Things. Lecture Notes in Computer Science. Vol. 4952. Springer. pp. 263–275. arXiv:2106.15297. doi:10.1007/978-3-540-78731-0_17. ISBN 978-3-540-78730-3. S2CID 30983428.
  45. ^ Greengard, Samuel (2015). The Internet of Things. Cambridge, MA: MIT Press. p. 90. ISBN 9780262527736.
  46. ^ "HomeKit – Apple Developer". developer.apple.com. Retrieved 19 September 2018.
  47. ^ Wollerton, Megan (3 June 2018). "Here's everything you need to know about Apple HomeKit". CNET. Retrieved 19 September 2018.
  48. ^ a b Lovejoy, Ben (31 August 2018). "HomeKit devices getting more affordable as Lenovo announces Smart Home Essentials line". 9to5Mac. Retrieved 19 September 2018.
  49. ^ Prospero, Mike (12 September 2018). "Best Smart Home Hubs of 2018". Tom's Guide. Retrieved 19 September 2018.
  50. ^ Baker, Jason (14 December 2017). "6 open source home automation tools". opensource.com. Retrieved 13 May 2019.
  51. ^ a b Demiris, G; Hensel, K (2008). "Technologies for an Aging Society: A Systematic Review of 'Smart Home' Applications". IMIA Yearbook of Medical Informatics 2008. 17: 33–40. doi:10.1055/s-0038-1638580. PMID 18660873. S2CID 7244183.
  52. ^ Aburukba, Raafat; Al-Ali, A. R.; Kandil, Nourhan; AbuDamis, Diala (10 May 2016). "Configurable ZigBee-based control system for people with multiple disabilities in smart homes". 2016 International Conference on Industrial Informatics and Computer Systems (CIICS). pp. 1–5. doi:10.1109/ICCSII.2016.7462435. ISBN 978-1-4673-8743-9. S2CID 16754386.
  53. ^ Mulvenna, Maurice; Hutton, Anton; Martin, Suzanne; Todd, Stephen; Bond, Raymond; Moorhead, Anne (14 December 2017). "Views of Caregivers on the Ethics of Assistive Technology Used for Home Surveillance of People Living with Dementia". Neuroethics. 10 (2): 255–266. doi:10.1007/s12152-017-9305-z. PMC 5486509. PMID 28725288.
  54. ^ a b da Costa, CA; Pasluosta, CF; Eskofier, B; da Silva, DB; da Rosa Righi, R (July 2018). "Internet of Health Things: Toward intelligent vital signs monitoring in hospital wards". Artificial Intelligence in Medicine. 89: 61–69. doi:10.1016/j.artmed.2018.05.005. PMID 29871778. S2CID 46941758.
  55. ^ Engineer, A; Sternberg, EM; Najafi, B (21 August 2018). "Designing Interiors to Mitigate Physical and Cognitive Deficits Related to Aging and to Promote Longevity in Older Adults: A Review". Gerontology. 64 (6): 612–622. doi:10.1159/000491488. PMID 30130764. S2CID 52056959. Open access icon
  56. ^ a b Kricka, LJ (2019). "History of disruptions in laboratory medicine: what have we learned from predictions?". Clinical Chemistry and Laboratory Medicine. 57 (3): 308–311. doi:10.1515/cclm-2018-0518. PMID 29927745. S2CID 49354315.
  57. ^ Gatouillat, Arthur; Badr, Youakim; Massot, Bertrand; Sejdic, Ervin (2018). "Internet of Medical Things: A Review of Recent Contributions Dealing with Cyber-Physical Systems in Medicine" (PDF). IEEE Internet of Things Journal. 5 (5): 3810–3822. doi:10.1109/jiot.2018.2849014. ISSN 2327-4662. S2CID 53440449.
  58. ^ Topol, Eric (2016). The Patient Will See You Now: The Future of Medicine Is in Your Hands. Basic Books. ISBN 978-0465040025.
  59. ^ a b Dey, Nilanjan; Hassanien, Aboul Ella; Bhatt, Chintan; Ashour, Amira S.; Satapathy, Suresh Chandra (2018). Internet of things and big data analytics toward next-generation intelligence (PDF). Springer International Publishing. ISBN 978-3-319-60434-3. Archived from the original (PDF) on 14 October 2018. Retrieved 14 October 2018.
  60. ^ Pratap Singh, R.; Javaid, M.; Haleem, A.; Vaishya, R.; Ali, S. (2020). "Internet of Medical Things (IoMT) for orthopaedic in COVID-19 pandemic: Roles, challenges, and applications". Journal of Clinical Orthopaedics and Trauma. 11 (4): 713–717. doi:10.1016/j.jcot.2020.05.011. PMC 7227564. PMID 32425428.
  61. ^ "Deloitte Centre for Health Solutions" (PDF). Deloitte.
  62. ^ a b c d e f g h i j Ersue, M.; Romascanu, D.; Schoenwaelder, J.; Sehgal, A. (May 2015). "Management of Networks with Constrained Devices: Use Cases". IETF Internet Draft.
  63. ^ "Goldman Sachs Report: How the Internet of Things Can Save the American Healthcare System $305 Billion Annually". Engage Mobile Blog. Engage Mobile Solutions, LLC. 23 June 2016. Archived from the original on 26 July 2018. Retrieved 26 July 2018.
  64. ^ World Health Organization. "mHealth. New horizons for health through mobile technologies" (PDF). World Health Organization. Retrieved 3 January 2020.
  65. ^ Istepanian, R.; Hu, S.; Philip, N.; Sungoor, A. (2011). "The potential of Internet of m-health Things "m-IoT" for non-invasive glucose level sensing". 2011 Annual International Conference of the IEEE Engineering in Medicine and Biology Society. Vol. 2011. pp. 5264–6. doi:10.1109/IEMBS.2011.6091302. ISBN 978-1-4577-1589-1. PMID 22255525. S2CID 995488.
  66. ^ Swan, Melanie (8 November 2012). "Sensor Mania! The Internet of Things, Wearable Computing, Objective Metrics, and the Quantified Self 2.0". Journal of Sensor and Actuator Networks. 1 (3): 217–253. doi:10.3390/jsan1030217.
  67. ^ Taiwan Information Strategy, Internet and E-commerce Development Handbook - Strategic Information, Regulations, Contacts. IBP, Inc. USA. 2016. p. 79. ISBN 978-1514521021.
  68. ^ Grell, Max; Dincer, Can; Le, Thao; Lauri, Alberto; Nunez Bajo, Estefania; Kasimatis, Michael; Barandun, Giandrin; Maier, Stefan A.; Cass, Anthony E. G. (2019). "Autocatalytic Metallization of Fabrics Using Si Ink, for Biosensors, Batteries and Energy Harvesting". Advanced Functional Materials. 29 (1): 1804798. doi:10.1002/adfm.201804798. ISSN 1616-301X. PMC 7384005. PMID 32733177.
  69. ^ Dincer, Can; Bruch, Richard; Kling, André; Dittrich, Petra S.; Urban, Gerald A. (1 August 2017). "Multiplexed Point-of-Care Testing – xPOCT". Trends in Biotechnology. 35 (8): 728–742. doi:10.1016/j.tibtech.2017.03.013. ISSN 0167-7799. PMC 5538621. PMID 28456344.
  70. ^ "What is HIE? | HealthIT.gov". www.healthit.gov. Retrieved 21 January 2020.
  71. ^ Amiot, Emmanuel. "The Internet of Things. Disrupting Traditional Business Models" (PDF). Oliver Wyman. Retrieved 14 October 2018.
  72. ^ Vermesan, Ovidiu, and Peter Friess, eds. Internet of things: converging technologies for smart environments and integrated ecosystems. River Publisher, 2013. https://www.researchgate.net/publication/272943881
  73. ^ Mahmud, Khizir; Town, Graham E.; Morsalin, Sayidul; Hossain, M.J. (February 2018). "Integration of electric vehicles and management in the internet of energy". Renewable and Sustainable Energy Reviews. 82: 4179–4203. Bibcode:2018RSERv..82.4179M. doi:10.1016/j.rser.2017.11.004.
  74. ^ Xie, Xiao-Feng; Wang, Zun-Jing (2017). "Integrated in-vehicle decision support system for driving at signalized intersections: A prototype of smart IoT in transportation". Transportation Research Board (TRB) Annual Meeting, Washington, DC, USA.
  75. ^ "Key Applications of the Smart IoT to Transform Transportation". 20 September 2016.
  76. ^ "V2V and V2X Technology Paves the Way for Autonomous Driving | ASSEMBLY". www.assemblymag.com. Retrieved 20 February 2024.
  77. ^ a b c d Haase, Jan; Alahmad, Mahmoud; Nishi, Hiroaki; Ploennigs, Joern; Tsang, Kim Fung (2016). "The IOT mediated built environment: A brief survey". 2016 IEEE 14th International Conference on Industrial Informatics (INDIN). pp. 1065–1068. doi:10.1109/INDIN.2016.7819322. ISBN 978-1-5090-2870-2. S2CID 5554635.
  78. ^ "Everything You Need to Know About IoT & Industrial Internet of Things". Archived from the original on 24 January 2022. Retrieved 5 July 2022.
  79. ^ Yang, Chen; Shen, Weiming; Wang, Xianbin (January 2018). "The Internet of Things in Manufacturing: Key Issues and Potential Applications". IEEE Systems, Man, and Cybernetics Magazine. 4 (1): 6–15. doi:10.1109/MSMC.2017.2702391. S2CID 42651835.
  80. ^ Severi, S.; Abreu, G.; Sottile, F.; Pastrone, C.; Spirito, M.; Berens, F. (23–26 June 2014). "M2M Technologies: Enablers for a Pervasive Internet of Things". The European Conference on Networks and Communications (EUCNC2014).
  81. ^ a b Gubbi, Jayavardhana; Buyya, Rajkumar; Marusic, Slaven; Palaniswami, Marimuthu (24 February 2013). "Internet of Things (IoT): A vision, architectural elements, and future directions". Future Generation Computer Systems. 29 (7): 1645–1660. arXiv:1207.0203. doi:10.1016/j.future.2013.01.010. S2CID 204982032.
  82. ^ Tan, Lu; Wang, Neng (20–22 August 2010). "Future internet: The Internet of Things". 2010 3rd International Conference on Advanced Computer Theory and Engineering(ICACTE). Vol. 5. pp. 376–380. doi:10.1109/ICACTE.2010.5579543. ISBN 978-1-4244-6539-2. S2CID 40587.
  83. ^ "Industrialized Construction in Academia" (PDF). Autodesk.
  84. ^ Meola, A. (20 December 2016). "Why IoT, big data & smart farming are the future of agriculture". Business Insider. Insider, Inc. Retrieved 26 July 2018.
  85. ^ Zhang, Q. (2015). Precision Agriculture Technology for Crop Farming. CRC Press. pp. 249–58. ISBN 9781482251081.
  86. ^ "Google goes bilingual, Facebook fleshes out translation and TensorFlow is dope ~ And, Microsoft is assisting fish farmers in Japan". The Register.
  87. ^ Vasisht, Deepak; Kapetanovic, Zerina; Won, Jongho; Jin, Xinxin; Chandra, Ranveer; Sinha, Sudipta; Kapoor, Ashish; Sudarshan, Madhusudhan; Stratman, Sean (2017). FarmBeats: An IoT Platform for Data-Driven Agriculture. pp. 515–529. ISBN 978-1-931971-37-9.
  88. ^ "FarmBeats: AI, Edge & IoT for Agriculture". Microsoft Research. Retrieved 28 June 2021.
  89. ^ "Monitoring apps: How the Internet of Things can turn your boat into a smart boat". Yachting World. 9 March 2020.
  90. ^ Chui, Michael; Löffler, Markus; Roberts, Roger. "The Internet of Things". McKinsey Quarterly. McKinsey & Company. Archived from the original on 14 March 2015. Retrieved 10 July 2014.
  91. ^ "Smart Trash". Postscapes. Retrieved 10 July 2014.
  92. ^ Poon, L. (22 June 2018). "Sleepy in Songdo, Korea's Smartest City". CityLab. Atlantic Monthly Group. Retrieved 26 July 2018.
  93. ^ Rico, Juan (22–24 April 2014). "Going beyond monitoring and actuating in large scale smart cities". NFC & Proximity Solutions – WIMA Monaco.
  94. ^ "A vision for a city today, a city of vision tomorrow". Sino-Singapore Guangzhou Knowledge City. Retrieved 11 July 2014.
  95. ^ "San Jose Implements Intel Technology for a Smarter City". Intel Newsroom. Retrieved 11 July 2014.
  96. ^ "Western Singapore becomes test-bed for smart city solutions". Coconuts Singapore. 19 June 2014. Retrieved 11 July 2014.
  97. ^ Higginbotham, Stacey. "A group of wireless execs aim to build a nationwide network for the Internet of things". Fortune.com. Retrieved 8 June 2019.
  98. ^ Freeman, Mike (9 September 2015). "On-Ramp Wireless becomes Ingenu, launches nationwide IoT network". SanDiegoUnionTribune.com. Retrieved 8 June 2019.
  99. ^ Lipsky, Jessica. "IoT Clash Over 900 MHz Options". EETimes. Retrieved 15 May 2015.
  100. ^ Alleven, Monica. "Sigfox launches IoT network in 10 UK cities". Fierce Wireless Tech. Retrieved 13 May 2015.
  101. ^ Merritt, Rick. "13 Views of IoT World". EETimes. Retrieved 15 May 2015.
  102. ^ Fitchard, Kevin (20 May 2014). "Sigfox brings its internet of things network to San Francisco". Gigaom. Archived from the original on 25 May 2015. Retrieved 15 May 2015.
  103. ^ Ujaley, Mohd (25 July 2018). "Cisco To Invest in Fiber Grid, IoT, Smart Cities in Andhra Pradesh". ProQuest 1774166769.
  104. ^ "Cisco helps Vijayawada create India's longest smart street". News Desk Geospatial World. 27 October 2017. Retrieved 21 February 2024.
  105. ^ "STE Security Innovation Awards Honorable Mention: The End of the Disconnect". securityinfowatch.com. 10 December 2012. Retrieved 12 August 2015.
  106. ^ Parello, J.; Claise, B.; Schoening, B.; Quittek, J. (28 April 2014). "Energy Management Framework". IETF.
  107. ^ Davies, Nicola. "How the Internet of Things will enable 'smart buildings'". Extreme Tech.
  108. ^ "Molluscan eye". Archived from the original on 12 November 2016. Retrieved 26 June 2015.
  109. ^ Li, Shixing; Wang, Hong; Xu, Tao; Zhou, Guiping (2011). "Application Study on Internet of Things in Environment Protection Field". Informatics in Control, Automation and Robotics (Submitted manuscript). Lecture Notes in Electrical Engineering. Vol. 133. pp. 99–106. doi:10.1007/978-3-642-25992-0_13. ISBN 978-3-642-25991-3. Archived from the original on 26 December 2019. Retrieved 7 November 2018.
  110. ^ "Use case: Sensitive wildlife monitoring". FIT French Project. Archived from the original on 14 July 2014. Retrieved 10 July 2014.
  111. ^ Hart, Jane K.; Martinez, Kirk (1 May 2015). "Toward an environmental Internet of Things". Earth and Space Science. 2 (5): 194–200. Bibcode:2015E&SS....2..194H. doi:10.1002/2014EA000044.
  112. ^ a b Scuotto, Veronica; Ferraris, Alberto; Bresciani, Stefano (4 April 2016). "Internet of Things". Business Process Management Journal. 22 (2): 357–367. doi:10.1108/bpmj-05-2015-0074. ISSN 1463-7154.
  113. ^ "Living Labs - European Network of Living Labs". enoll.org. 31 August 2017. Retrieved 13 January 2024.
  114. ^ IoT services
  115. ^ Cameron, Lori (March 2018). "Internet of Things Meets the Military and Battlefield: Connecting Gear and Biometric Wearables for an IoMT and IoBT". IEEE Computer Society. Retrieved 31 October 2019.
  116. ^ Mizokami, Kyle (7 July 2022). "This AI-Enabled Tech Allows Troops to See Through Walls". Popular Mechanics. Retrieved 18 April 2023.
  117. ^ "Army Takes on Wicked Problems With the Internet of Battlefield Things". MeriTalk. 30 January 2018. Retrieved 31 October 2019.
  118. ^ Gudeman, Kim (6 October 2017). "Next-Generation Internet of Battle things (IoBT) Aims to Help Keep Troops and Civilians Safe". ECE Illinois. Retrieved 31 October 2019.
  119. ^ "Internet of Battlefield Things (IOBT)". CCDC Army Research Laboratory. Retrieved 31 October 2019.
  120. ^ "DARPA Floats a Proposal for the Ocean of Things". MeriTalk. 3 January 2018. Retrieved 31 October 2019.
  121. ^ "How to make smart packaging even smarter". Packaging Digest. 4 June 2018. Retrieved 28 April 2020.
  122. ^ "Connecting with consumers: The benefits - and dangers - of smart packaging for the F&B industry". foodnavigator-asia.com. 18 June 2019. Retrieved 28 April 2020.
  123. ^ "Which smart packaging technologies are readily available in 2018". confectionerynews.com. 18 July 2018. Retrieved 28 April 2020.
  124. ^ Chen, Changsheng; Li, Mulin; Ferreira, Anselmo; Huang, Jiwu; Cai, Rizhao (2020). "A Copy-Proof Scheme Based on the Spectral and Spatial Barcoding Channel Models". IEEE Transactions on Information Forensics and Security. 15: 1056–1071. doi:10.1109/tifs.2019.2934861. ISSN 1556-6013. S2CID 201903693.
  125. ^ "MIT unveils battery-free crypto tag for anti-counterfeit". www.securingindustry.com. 26 February 2020. Retrieved 28 April 2020.
  126. ^ a b Nordrum, Amy (18 August 2016). "Popular Internet of Things Forecast of 50 Billion Devices by 2020 Is Outdated". IEEE Spectrum.
  127. ^ Vermesan, Ovidiu; Friess, Peter (2013). Internet of Things: Converging Technologies for Smart Environments and Integrated Ecosystems (PDF). Aalborg, Denmark: River Publishers. ISBN 978-87-92982-96-4.
  128. ^ Santucci, Gérald. "The Internet of Things: Between the Revolution of the Internet and the Metamorphosis of Objects" (PDF). European Commission Community Research and Development Information Service. Retrieved 23 October 2016.
  129. ^ Mattern, Friedemann; Floerkemeier, Christian. "From the Internet of Computers to the Internet of Things" (PDF). ETH Zurich. Retrieved 23 October 2016.
  130. ^ Lindner, Tim (13 July 2015). "The Supply Chain: Changing at the Speed of Technology". Connected World. Archived from the original on 22 August 2015. Retrieved 18 September 2015.
  131. ^ a b Köhn, Rüdiger. "Online-Kriminalität: Konzerne verbünden sich gegen Hacker". Faz.net.
  132. ^ "Smarter Things: The Autonomous IoT". GDR Blog. GDR Creative Intelligence. 5 January 2018. Retrieved 26 July 2018.
  133. ^ Levine, Sergey; Finn, Chelsea; Darrell, Trevor; Abbeel, Pieter (2016). "End-to-End Training of Deep Visuomotor Policies" (PDF). The Journal of Machine Learning Research. 17 (1): 1334–1373. arXiv:1504.00702. Bibcode:2015arXiv150400702L.
  134. ^ a b Mohammadi, Mehdi; Al-Fuqaha, Ala; Sorour, Sameh; Guizani, Mohsen (2018). "Deep Learning for IoT Big Data and Streaming Analytics: A Survey". IEEE Communications Surveys & Tutorials. 20 (4): 2923–2960. arXiv:1712.04301. doi:10.1109/COMST.2018.2844341. S2CID 9461213.
  135. ^ Mahdavinejad, Mohammad Saeid; Rezvan, Mohammadreza; Barekatain, Mohammadamin; Adibi, Peyman; Barnaghi, Payam; Sheth, Amit P. (2018). "Machine learning for internet of things data analysis: A survey". Digital Communications and Networks. 4 (3): 161–175. arXiv:1802.06305. Bibcode:2018arXiv180206305S. doi:10.1016/j.dcan.2017.10.002. S2CID 2666574.
  136. ^ Alippi, C. (2014). Intelligence for Embedded Systems. Springer Verlag. ISBN 978-3-319-05278-6.
  137. ^ Delicato, F.C.; Al-Anbuky, A.; Wang, K., eds. (2018). Smart Cyber-Physical Systems: towards Pervasive Intelligence systems. Elsevier. Retrieved 26 July 2018. {{cite book}}: |work= ignored (help)
  138. ^ a b c d Traukina, Alena; Thomas, Jayant; Tyagi, Prashant; Reddipalli, Kishore (29 September 2018). Industrial Internet Application Development: Simplify IIoT development using the elasticity of Public Cloud and Native Cloud Services (1st ed.). Packt Publishing. p. 18.
  139. ^ Hassan, Qusay; Khan, Atta; Madani, Sajjad (2018). Internet of Things: Challenges, Advances, and Applications. Boca Raton, Florida: CRC Press. p. 198. ISBN 9781498778510.
  140. ^ Chauhuri, Abhik (2018). Internet of Things, for Things, and by Things. Boca Raton, Florida: CRC Press. ISBN 9781138710443.
  141. ^ Pal, Arpan (May–June 2015). "Internet of Things: Making the Hype a Reality" (PDF). IT Pro. 17 (3): 2–4. doi:10.1109/MITP.2015.36. Archived from the original (PDF) on 4 July 2015. Retrieved 10 April 2016.
  142. ^ "Gartner Says 6.4 Billion Connected "Things" Will Be in Use in 2016, Up 30 Percent From 2015". Gartner. 10 November 2015. Archived from the original on 12 November 2015. Retrieved 21 April 2016.
  143. ^ Reza Arkian, Hamid (2017). "MIST: Fog-based Data Analytics Scheme with Cost-Efficient Resource Provisioning for IoT Crowdsensing Applications". Journal of Network and Computer Applications. 82: 152–165. doi:10.1016/j.jnca.2017.01.012.
  144. ^ "IoT The outer Edge Computing". June 2019. Archived from the original on 26 November 2020. Retrieved 3 June 2019. {{cite journal}}: Cite journal requires |journal= (help)
  145. ^ Cui, Laizhong; Yang, Shu; Chen, Ziteng; Pan, Yi; Ming, Zhong; Xu, Mingwei (May 2020). "A Decentralized and Trusted Edge Computing Platform for Internet of Things". IEEE Internet of Things Journal. 7 (5): 3910–3922. doi:10.1109/JIOT.2019.2951619. ISSN 2327-4662. S2CID 209097962.
  146. ^ Messaoud, Seifeddine; Bradai, Abbas; Bukhari, Syed Hashim Raza; Quang, Pham Tran Anh; Ahmed, Olfa Ben; Atri, Mohamed (1 December 2020). "A survey on machine learning in Internet of Things: Algorithms, strategies, and applications". Internet of Things. 12: 100314. doi:10.1016/j.iot.2020.100314. ISSN 2542-6605. S2CID 228876304.
  147. ^ Nguyen, Tien-Dung; Huh, Eui-Nam; Jo, Minho (June 2019). "Decentralized and Revised Content-Centric Networking-Based Service Deployment and Discovery Platform in Mobile Edge Computing for IoT Devices". IEEE Internet of Things Journal. 6 (3): 4162–4175. doi:10.1109/JIOT.2018.2875489. ISSN 2327-4662. S2CID 69250756.
  148. ^ Xiong, Zehui; Zhang, Yang; Luong, Nguyen Cong; Niyato, Dusit; Wang, Ping; Guizani, Nadra (January 2020). "The Best of Both Worlds: A General Architecture for Data Management in Blockchain-enabled Internet-of-Things". IEEE Network. 34 (1): 166–173. doi:10.1109/MNET.001.1900095. ISSN 1558-156X. S2CID 211050783.
  149. ^ Alhaizaey, Yousef; Singer, Jeremy; Michala, Anna Lito (June 2021). "Optimizing Task Allocation for Edge Micro-Clusters in Smart Cities" (PDF). 2021 IEEE 22nd International Symposium on a World of Wireless, Mobile and Multimedia Networks (WoWMoM). pp. 341–347. doi:10.1109/WoWMoM51794.2021.00062. ISBN 978-1-6654-2263-5. S2CID 235780952.
  150. ^ Guo, Hongzhi; Liu, Jiajia; Qin, Huiling (January 2018). "Collaborative Mobile Edge Computation Offloading for IoT over Fiber-Wireless Networks". IEEE Network. 32 (1): 66–71. doi:10.1109/MNET.2018.1700139. ISSN 1558-156X. S2CID 12479631.
  151. ^ Cherupally, Sumanth Reddy; Boga, Srinivas; Podili, Prashanth; Kataoka, Kotaro (January 2021). "Lightweight and Scalable DAG based distributed ledger for verifying IoT data integrity". 2021 International Conference on Information Networking (ICOIN). pp. 267–272. doi:10.1109/ICOIN50884.2021.9334000. ISBN 978-1-7281-9101-0. S2CID 231825899.
  152. ^ Fan, Xinxin; Chai, Qi; Xu, Lei; Guo, Dong (6 October 2020). "DIAM-IoT: A Decentralized Identity and Access Management Framework for Internet of Things". Proceedings of the 2nd ACM International Symposium on Blockchain and Secure Critical Infrastructure. BSCI '20. Taipei, Taiwan: Association for Computing Machinery. pp. 186–191. doi:10.1145/3384943.3409436. ISBN 978-1-4503-7610-5. S2CID 222142832.
  153. ^ Durand, Arnaud; Gremaud, Pascal; Pasquier, Jacques (22 October 2017). "Decentralized web of trust and authentication for the internet of things". Proceedings of the Seventh International Conference on the Internet of Things. IoT '17. Linz, Austria: Association for Computing Machinery. pp. 1–2. doi:10.1145/3131542.3140263. ISBN 978-1-4503-5318-2. S2CID 3645848.
  154. ^ a b Gautier, Philippe; Gonzalez, Laurent (2011). L'Internet des Objets... Internet, mais en mieux (PDF). Foreword by Gérald Santucci (European commission), postword by Daniel Kaplan (FING) and Michel Volle. Paris: AFNOR editions. ISBN 978-2-12-465316-4.
  155. ^ Marginean, M.-T.; Lu, C. (2016). "sDOMO communication protocol for home robotic systems in the context of the internet of things". Computer Science, Technology And Application. World Scientific. pp. 151–60. ISBN 9789813200432.
  156. ^ Montazerolghaem, Ahmadreza (2021). "Software-defined Internet of Multimedia Things: Energy-efficient and Load-balanced Resource Management". IEEE Internet of Things Journal. 9 (3): 2432–2442. doi:10.1109/JIOT.2021.3095237. ISSN 2327-4662. S2CID 237801052.
  157. ^ Rowayda, A. Sadek (May 2018). "– An Agile Internet of Things (IoT) based Software Defined Network (SDN) Architecture" (PDF). Egyptian Computer Science Journal.
  158. ^ Montazerolghaem, Ahmadreza; Yaghmaee, Mohammad Hossein (April 2020). "Load-Balanced and QoS-Aware Software-Defined Internet of Things". IEEE Internet of Things Journal. 7 (4): 3323–3337. doi:10.1109/JIOT.2020.2967081. ISSN 2327-4662. S2CID 214551067.
  159. ^ "OGC SensorThings API standard specification". OGC. Retrieved 15 February 2016.
  160. ^ "OGC Sensor Web Enablement: Overview And High Level Architecture". OGC. Retrieved 15 February 2016.
  161. ^ Minteer, A. (2017). "Chapter 9: Applying Geospatial Analytics to IoT Data". Analytics for the Internet of Things (IoT). Packt Publishing. pp. 230–57. ISBN 9781787127579.
  162. ^ van der Zee, E.; Scholten, H. (2014). "Spatial Dimensions of Big Data: Application of Geographical Concepts and Spatial Technology to the Internet of Things". In Bessis, N.; Dobre, C. (eds.). Big Data and Internet of Things: A Roadmap for Smart Environments. Springer. pp. 137–68. ISBN 9783319050294.
  163. ^ a b Gassée, J.-L. (12 January 2014). "Internet of Things: The "Basket of Remotes" Problem". Monday Note. Archived from the original on 27 June 2015. Retrieved 26 June 2015.
  164. ^ de Sousa, M. (2015). "Chapter 10: Integrating with Muzzley". Internet of Things with Intel Galileo. Packt Publishing. p. 163. ISBN 9781782174912.
  165. ^ "Social IoT". Enabling the Internet of Things. IEEE. 2021. pp. 195–211. doi:10.1002/9781119701460.ch9. ISBN 9781119701255. S2CID 240696468. Retrieved 9 July 2021.
  166. ^ Saleem, Yasir; Crespi, Noel; Pace, Pasquale (April 2018). "SCDIoT: Social Cross-Domain IoT Enabling Application-to-Application Communications". 2018 IEEE International Conference on Cloud Engineering (IC2E). Orlando, FL: IEEE. pp. 346–350. doi:10.1109/IC2E.2018.00068. ISBN 978-1-5386-5008-0. S2CID 21720322.
  167. ^ a b c Afzal, Bilal; Umair, Muhammad; Asadullah Shah, Ghalib; Ahmed, Ejaz (March 2019). "Enabling IoT platforms for social IoT applications: Vision, feature mapping, and challenges". Future Generation Computer Systems. 92: 718–731. doi:10.1016/j.future.2017.12.002. S2CID 57379503.
  168. ^ Bhatia, Munish; Sood, Sandeep K. (June 2020). "Quantum Computing-Inspired Network Optimization for IoT Applications". IEEE Internet of Things Journal. 7 (6): 5590–5598. doi:10.1109/JIOT.2020.2979887. ISSN 2327-4662. S2CID 215845606.
  169. ^ Cheng, Wai Khuen; Ileladewa, Adeoye Abiodun; Tan, Teik Boon (January 2019). "A Personalized Recommendation Framework for Social Internet of Things (SIoT)". 2019 International Conference on Green and Human Information Technology (ICGHIT). pp. 24–29. doi:10.1109/ICGHIT.2019.00013. ISBN 978-1-7281-0627-4. S2CID 204702019.
  170. ^ Atzori, Luigi; Iera, Antonio; Morabito, Giacomo; Nitti, Michele (14 November 2012). "The Social Internet of Things (SIoT) – When social networks meet the Internet of Things: Concept, architecture and network characterization". Computer Networks. 56 (16): 3594–3608. doi:10.1016/j.comnet.2012.07.010. ISSN 1389-1286.
  171. ^ Voutyras, Orfefs; Bourelos, Panagiotis; Gogouvitis, Spyridon; Kyriazis, Dimosthenis; Varvarigou, Theodora (17 February 2015). "Social monitoring and social analysis in internet of things virtual networks". 2015 18th International Conference on Intelligence in Next Generation Networks. pp. 244–251. doi:10.1109/ICIN.2015.7073838. ISBN 978-1-4799-1866-9.
  172. ^ Khelloufi, Amar; Ning, Huansheng; Dhelim, Sahraoui; Qiu, Tie; Ma, Jianhua; Huang, Runhe; Atzori, Luigi (1 February 2021). "A Social-Relationships-Based Service Recommendation System for SIoT Devices". IEEE Internet of Things Journal. 8 (3): 1859–1870. doi:10.1109/JIOT.2020.3016659. ISSN 2327-4662. S2CID 226476576.
  173. ^ Miori, Vittorio; Russo, Dario (June 2017). "Improving life quality for the elderly through the Social Internet of Things (SIoT)". 2017 Global Internet of Things Summit (GIoTS). Geneva, Switzerland: IEEE. pp. 1–6. doi:10.1109/GIOTS.2017.8016215. ISBN 978-1-5090-5873-0. S2CID 7475703.
  174. ^ Udawant, Omkar; Thombare, Nikhil; Chauhan, Devanand; Hadke, Akash; Waghole, Dattatray (December 2017). "Smart ambulance system using IoT". 2017 International Conference on Big Data, IoT and Data Science (BID). Pune, India: IEEE. pp. 171–176. doi:10.1109/BID.2017.8336593. ISBN 978-1-5090-6593-6. S2CID 4865714.
  175. ^ Saleem, Yasir; Crespi, Noel; Rehmani, Mubashir Husain; Copeland, Rebecca; Hussein, Dina; Bertin, Emmanuel (December 2016). "Exploitation of social IoT for recommendation services". 2016 IEEE 3rd World Forum on Internet of Things (WF-IoT). Reston, VA, USA: IEEE. pp. 359–364. doi:10.1109/WF-IoT.2016.7845500. ISBN 978-1-5090-4130-5. S2CID 206866361.
  176. ^ Andrade, Rossana M.C.; Aragão, Belmondo R.; Oliveira, Pedro Almir M.; Maia, Marcio E.F.; Viana, Windson; Nogueira, Tales P. (April 2021). "Multifaceted infrastructure for self-adaptive IoT systems". Information and Software Technology. 132: 106505. doi:10.1016/j.infsof.2020.106505. S2CID 231731945.
  177. ^ Farahbakhsh, Bahareh; Fanian, Ali; Manshaei, Mohammad Hossein (March 2021). "TGSM: Towards trustworthy group-based service management for social IoT". Internet of Things. 13: 100312. doi:10.1016/j.iot.2020.100312. ISSN 2542-6605. S2CID 228806944.
  178. ^ Iqbal, Muhammad Azhar; Hussain, Sajjad; Xing, Huanlai; Imran, Muhammad (February 2021). Enabling the Internet of Things: Fundamentals, Design, and Applications (1 ed.). Wiley. doi:10.1002/9781119701460.ch9. ISBN 978-1-119-70125-5. S2CID 240696468.
  179. ^ Want, Roy; Schilit, Bill N.; Jenson, Scott (2015). "Enabling the Internet of Things". Computer. 48: 28–35. doi:10.1109/MC.2015.12. S2CID 17384656.
  180. ^ "The Internet of Things: a jumbled mess or a jumbled mess?". The Register. Retrieved 5 June 2016.
  181. ^ "Can we talk? Internet of Things vendors face a communications 'mess'". Computerworld. 18 April 2014. Retrieved 5 June 2016.[permanent dead link]
  182. ^ Hassan, Q.F. (2018). Internet of Things A to Z: Technologies and Applications. John Wiley & Sons. pp. 27–8. ISBN 9781119456759.
  183. ^ Dan Brickley et al., c. 2001
  184. ^ Sheng, M.; Qun, Y.; Yao, L.; Benatallah, B. (2017). Managing the Web of Things: Linking the Real World to the Web. Morgan Kaufmann. pp. 256–8. ISBN 9780128097656.
  185. ^ Waldner, Jean-Baptiste (2008). Nanocomputers and Swarm Intelligence. London: ISTE. pp. 227–231. ISBN 978-1-84704-002-2.
  186. ^ a b Kushalnagar, N.; Montenegro, G.; Schumacher, C. (August 2007). IPv6 over Low-Power Wireless Personal Area Networks (6LoWPANs): Overview, Assumptions, Problem Statement, and Goals. IETF. doi:10.17487/RFC4919. RFC 4919.
  187. ^ a b Sun, Charles C. (1 May 2014). "Stop using Internet Protocol Version 4!". Computerworld.
  188. ^ Thomson, S.; Narten, T.; Jinmei, T. (September 2007). IPv6 Stateless Address Autoconfiguration. IETF. doi:10.17487/RFC4862. RFC 4862.
  189. ^ Alsulami, M. M.; Akkari, N. (April 2018). "The role of 5G wireless networks in the internet-of- things (IoT)". 2018 1st International Conference on Computer Applications & Information Security (ICCAIS). pp. 1–8. doi:10.1109/CAIS.2018.8471687. ISBN 978-1-5386-4427-0. S2CID 52897932.
  190. ^ "5G Internet of Things". transformainsights.com. Retrieved 26 July 2022.
  191. ^ Woolley, Martin (6 June 2022), The Bluetooth Low Energy Primer (PDF), Bluetooth SIG, Inc.
  192. ^ Application Work Group Z-Wave Specifications Version 1.0, Z-Wave Alliance, 9 May 2022
  193. ^ G.9959: Short range narrow-band digital radiocommunication transceivers - PHY, MAC, SAR and LLC layer specifications, ITU, 13 January 2015, retrieved 20 December 2022
  194. ^ zigbee Specification Revision 22 1.0, zigbee alliance, 19 April 2017
  195. ^ Matter Specification Version 1.0, Connectivity Standards Alliance, 28 September 2022
  196. ^ Eddy, Wesley (18 August 2022), Transmission Control Protocol (TCP), Internet Engineering Task Force, retrieved 20 December 2022
  197. ^ User Datagram Protocol, Internet Engineering Task Force, 2 March 2013, retrieved 20 December 2022
  198. ^ "Thread Primer". OpenThread. 10 October 2022. Retrieved 20 December 2022.
  199. ^ "IEEE Standard for Low-Rate Wireless Networks". IEEE STD 802.15.4-2020 (Revision of IEEE STD 802.15.4-2015): 1–800. 23 July 2020. doi:10.1109/IEEESTD.2020.9144691. ISBN 978-1-5044-6689-9.
  200. ^ Deering, Steve E.; Hinden, Bob (July 2017), Internet Protocol, Version 6 (IPv6) Specification, Internet Engineering Task Force, retrieved 20 December 2022
  201. ^ "IEEE Standard for Ethernet". IEEE STD 802.3-2018 (Revision of IEEE STD 802.3-2015): 1–5600. 31 August 2018. doi:10.1109/IEEESTD.2018.8457469. ISBN 978-1-5044-5090-4.
  202. ^ "IEEE Standard for Information Technology--Telecommunications and Information Exchange between Systems - Local and Metropolitan Area Networks--Specific Requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications". IEEE STD 802.11-2020 (Revision of IEEE STD 802.11-2016): 1–4379. 26 February 2021. doi:10.1109/IEEESTD.2021.9363693. ISBN 978-1-5044-7283-8.
  203. ^ Jing, J.; Li, H. (2012). "Research on the Relevant Standards of Internet of Things". In Wang, Y.; Zhang, X. (eds.). Internet of Things: International Workshop, IOT 2012. Springer. pp. 627–32. ISBN 9783642324277.
  204. ^ Mahmood, Z. (2018). Connected Environments for the Internet of Things: Challenges and Solutions. Springer. pp. 89–90. ISBN 9783319701028.
  205. ^ "Project Connected Home over IP". Google Developers Blog. Retrieved 16 September 2020.
  206. ^ Mihalcik, Carrie. "Apple, Amazon, Google, and others want to create a new standard for smart home tech". CNET. Retrieved 24 December 2019.
  207. ^ Strategy, Moor Insights and. "CHIP Shot: Will Project Connected Home Over IP Get Us Onto The IoT Green?". Forbes. Retrieved 3 September 2020.
  208. ^ "Digital Link - Standards | GS1". www.gs1.org. 12 November 2018. Retrieved 28 April 2020.
  209. ^ "P1451-99 - Standard for Harmonization of Internet of Things (IoT) Devices and Systems". IEEE. Archived from the original on 16 March 2020. Retrieved 26 July 2021.
  210. ^ Howard, Philip N. (1 June 2015). "The Internet of Things is Posed to Change Democracy Itself". Politico. Retrieved 8 August 2017.
  211. ^ Thompson, Kirsten; Mattalo, Brandon (24 November 2015). "The Internet of Things: Guidance, Regulation and the Canadian Approach". CyberLex. Retrieved 23 October 2016.
  212. ^ "The Question of Who Owns the Data Is About to Get a Lot Trickier". Fortune. 6 April 2016. Retrieved 23 October 2016.
  213. ^ Weber, R.H.; Weber, R. (2010). Internet of Things: Legal Perspectives. Springer Science & Business Media. pp. 59–64. ISBN 9783642117107.
  214. ^ Hassan, Q.F. (2018). Internet of Things A to Z: Technologies and Applications. John Wiley & Sons. pp. 41–4. ISBN 9781119456759.
  215. ^ Hassan, Q.F.; Khan, A. ur R.; Madani, S.A. (2017). Internet of Things: Challenges, Advances, and Applications. CRC Press. pp. 41–2. ISBN 9781498778534.
  216. ^ Lopez, Javier; Rios, Ruben; Bao, Feng; Wang, Guilin (2017). "Evolving privacy: From sensors to the Internet of Things". Future Generation Computer Systems. 75: 46–57. doi:10.1016/j.future.2017.04.045.
  217. ^ "FTC Report on Internet of Things Urges Companies to Adopt Best Practices to Address Consumer Privacy and Security Risks". Federal Trade Commission. 27 January 2015. Retrieved 13 September 2024.
  218. ^ Brown, Ian (2015). "Regulation and the Internet of Things" (PDF). Oxford Internet Institute. Retrieved 23 October 2016.
  219. ^ "FTC Report on Internet of Things Urges Companies to Adopt Best Practices to Address Consumer Privacy and Security Risks". Federal Trade Commission. 27 January 2015. Retrieved 23 October 2016.
  220. ^ Lawson, Stephen (2 March 2016). "IoT users could win with a new bill in the US Senate". Tech Barrista. Retrieved 9 December 2019.
  221. ^ "California Legislative Information – SB-327 Information privacy: connected devices".
  222. ^ Pittman, F. Paul (2 February 2016). "Legal Developments in Connected Car Arena Provide Glimpse of Privacy and Data Security Regulation in Internet of Things". Lexology. Retrieved 23 October 2016.
  223. ^ Rasit, Yuce, Mehmet; Claus, Beisswenger, Stefan; Mangalam, Srikanth; Das, Prasanna, Lal; Martin, Lukac (2 November 2017). "Internet of things : the new government to business platform – a review of opportunities, practices, and challenges": 1–112. {{cite journal}}: Cite journal requires |journal= (help)CS1 maint: multiple names: authors list (link)
  224. ^ a b Page, Carly (4 December 2021). "Is the UK government's new IoT cybersecurity bill fit for purpose?". TechCrunch. Retrieved 4 December 2021.
  225. ^ Wieland, Ken (25 February 2016). "IoT experts fret over fragmentation". Mobile World.
  226. ^ Wallace, Michael (19 February 2016). "Fragmentation is the enemy of the Internet of Things". Qualcomm.com.
  227. ^ Bauer, Harald; Patel, Mark; Veira, Jan (October 2015). "Internet of Things: Opportunities and challenges for semiconductor companies". McKinsey & Co.
  228. ^ Ardiri, Aaron (8 July 2014). "Will fragmentation of standards only hinder the true potential of the IoT industry?". evothings.com. Archived from the original on 27 February 2021. Retrieved 23 September 2016.
  229. ^ "IOT Brings Fragmentation in Platform" (PDF). arm.com.
  230. ^ Raggett, Dave (27 April 2016). "Countering Fragmentation with the Web of Things: Interoperability across IoT platforms" (PDF). W3C.
  231. ^ Kovach, Steve (30 July 2013). "Android Fragmentation Report". Business Insider. Retrieved 19 October 2013.
  232. ^ "Ultimate Guide to Internet of Things (IoT) Connectivity".
  233. ^ Piedad, Floyd N. (8 July 2024). "Will Android fragmentation spoil its IoT appeal?". TechBeacon.
  234. ^ Franceschi-Bicchierai, Lorenzo (29 July 2015). "Goodbye, Android". Motherboard. Vice.
  235. ^ Kingsley-Hughes, Adrian. "The toxic hellstew survival guide". ZDnet. Retrieved 2 August 2015.
  236. ^ Tung, Liam (13 October 2015). "Android security a 'market for lemons' that leaves 87 percent vulnerable". ZDNet. Retrieved 14 October 2015.
  237. ^ Thomas, Daniel R.; Beresford, Alastair R.; Rice, Andrew (2015). Proceedings of the 5th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices – SPSM '15 (PDF). Computer Laboratory, University of Cambridge. pp. 87–98. doi:10.1145/2808117.2808118. ISBN 9781450338196. S2CID 14832327. Retrieved 14 October 2015.
  238. ^ Howard, Philip N. (2015). Pax Technica: How the internet of things May Set Us Free, Or Lock Us Up. New Haven, CT: Yale University Press. ISBN 978-0-30019-947-5.
  239. ^ McEwan, Adrian (2014). "Designing the Internet of Things" (PDF). Retrieved 1 June 2016.
  240. ^ Moy de Vitry, Matthew; Schneider, Mariane; Wani, Omar; Liliane, Manny; Leitao, João P.; Eggimann, Sven (2019). "Smart urban water systems: what could possibly go wrong?". Environmental Research Letters. 14 (8): 081001. Bibcode:2019ERL....14h1001M. doi:10.1088/1748-9326/ab3761. hdl:20.500.11850/362196.
  241. ^ "Panopticon as a metaphor for the internet of things" (PDF). The Council of the Internet of Things. Archived from the original (PDF) on 27 September 2017. Retrieved 6 June 2016.
  242. ^ a b "Foucault" (PDF). UCLA.
  243. ^ "Deleuze – 1992 – Postscript on the Societies of Control" (PDF). UCLA.
  244. ^ Verbeek, Peter-Paul (2011). Moralizing Technology: Understanding and Designing the Morality of Things. Chicago: The University of Chicago Press. ISBN 978-0-22685-291-1.
  245. ^ Cardwell, Diane (18 February 2014). "At Newark Airport, the Lights Are On, and They're Watching You". The New York Times.
  246. ^ Hardy, Quentin (4 February 2015). "Tim O'Reilly Explains the Internet of Things". The New York Times.
  247. ^ Webb, Geoff (5 February 2015). "Say Goodbye to Privacy". WIRED. Retrieved 15 February 2015.
  248. ^ Crump, Catherine; Harwood, Matthew (25 March 2014). "The Net Closes Around Us". TomDispatch.
  249. ^ Brown, Ian (12 February 2013). "Britain's Smart Meter Programme: A Case Study in Privacy by Design". International Review of Law, Computers & Technology. 28 (2): 172–184. doi:10.1080/13600869.2013.801580. S2CID 62756630. SSRN 2215646.
  250. ^ a b "The Societal Impact of the Internet of Things" (PDF). British Computer Society. 14 February 2013. Retrieved 23 October 2016.
  251. ^ a b Gubbi, Jayavardhana; Buyya, Rajkumar; Marusic, Slaven; Palaniswami, Marimuthu (1 September 2013). "Internet of Things (IoT): A vision, architectural elements, and future directions". Future Generation Computer Systems. Including Special sections: Cyber-enabled Distributed Computing for Ubiquitous Cloud and Network Services & Cloud Computing and Scientific Applications – Big Data, Scalable Analytics, and Beyond. 29 (7): 1645–1660. arXiv:1207.0203. doi:10.1016/j.future.2013.01.010. S2CID 204982032.
  252. ^ Acharjya, D.P.; Ahmed, N.S.S. (2017). "Recognizing Attacks in Wireless Sensor Network in View of Internet of Things". In Acharjya, D.P.; Geetha, M.K. (eds.). Internet of Things: Novel Advances and Envisioned Applications. Springer. pp. 149–50. ISBN 9783319534725.
  253. ^ Hussain, A. (June 2017). "Energy Consumption of Wireless IoT Nodes" (PDF). Norwegian University of Science and Technology. Retrieved 26 July 2018.
  254. ^ a b c d Keller, Matthias (2021). "I4.0 Strategy and Policy Integration in The German Machining Industry". KU Leuven, WWU, TalTech.
  255. ^ "We Asked Executives About The Internet of Things And Their Answers Reveal That Security Remains A Huge Concern". Business Insider. Retrieved 26 June 2015.
  256. ^ Singh, Jatinder; Pasquier, Thomas; Bacon, Jean; Ko, Hajoon; Eyers, David (2015). "Twenty Cloud Security Considerations for Supporting the Internet of Things". IEEE Internet of Things Journal. 3 (3): 1. doi:10.1109/JIOT.2015.2460333. S2CID 4732406.
  257. ^ a b Clearfield, Chris. "Why The FTC Can't Regulate The Internet of Things". Forbes. Retrieved 26 June 2015.
  258. ^ a b Feamster, Nick (18 February 2017). "Mitigating the Increasing Risks of an Insecure Internet of Things". Freedom to Tinker. Retrieved 8 August 2017.
  259. ^ Ziegeldorf, Jan Henrik; Morchon, Oscar Garcia; Wehrle, Klaus (10 June 2013). "Privacy in the Internet of Things: threats and challenges". Security and Communication Networks. 7 (12): 2728–2742. arXiv:1505.07683. doi:10.1002/sec.795. ISSN 1939-0114. S2CID 1208330.
  260. ^ Li, S. (2017). "Chapter 1: Introduction: Securing the Internet of Things". In Li, S.; Xu, L.D. (eds.). Securing the Internet of Things. Syngress. p. 4. ISBN 9780128045053.
  261. ^ Bastos, D.; Shackleton, M.; El-Moussa, F. (2018). "Internet of Things: A Survey of Technologies and Security Risks in Smart Home and City Environments". Living in the Internet of Things: Cybersecurity of the IoT - 2018. pp. 30 (7 pp.). doi:10.1049/cp.2018.0030. ISBN 9781785618437.
  262. ^ Harbi, Yasmine; Aliouat, Zibouda; Harous, Saad; Bentaleb, Abdelhak; Refoufi, Allaoua (September 2019). "A Review of Security in Internet of Things". Wireless Personal Communications. 108 (1): 325–344. doi:10.1007/s11277-019-06405-y. ISSN 0929-6212. S2CID 150181134.
  263. ^ Liu, Ximeng; Yang, Yang; Choo, Kim-Kwang Raymond; Wang, Huaqun (24 September 2018). "Security and Privacy Challenges for Internet-of-Things and Fog Computing". Wireless Communications and Mobile Computing. 2018: 1–3. doi:10.1155/2018/9373961. ISSN 1530-8669.
  264. ^ Morrissey, Janet (22 January 2019). "In the Rush to Join the Smart Home Crowd, Buyers Should Beware". The New York Times. ISSN 0362-4331. Retrieved 26 February 2020.
  265. ^ Ahmadi, Mohsen; Kiaei, Pantea; Emamdoost, Navid (2021). SN4KE: Practical Mutation Testing at Binary Level (PDF) (MSc). NDSS Symposium 2021.
  266. ^ Clearfield, Christopher (26 June 2013). "Rethinking Security for the Internet of Things". Harvard Business Review Blog.
  267. ^ Witkovski, Adriano; Santin, Altair; Abreu, Vilmar; Marynowski, Joao (2014). "An IdM and Key-Based Authentication Method for Providing Single Sign-On in IoT". 2015 IEEE Global Communications Conference (GLOBECOM). pp. 1–6. doi:10.1109/GLOCOM.2014.7417597. ISBN 978-1-4799-5952-5. S2CID 8108114.
  268. ^ Steinberg, Joseph (27 January 2014). "These Devices May Be Spying on You (Even in Your Own Home)". Forbes. Retrieved 27 May 2014.
  269. ^ Greenberg, Andy (21 July 2015). "Hackers Remotely Kill a Jeep on the Highway—With Me in It". Wired. Retrieved 21 July 2015.
  270. ^ Scientific American, April 2015, p.68.
  271. ^ Loukas, George (June 2015). Cyber-Physical Attacks A growing invisible threat. Oxford, UK: Butterworh-Heinemann (Elsevier). p. 65. ISBN 9780128012901.
  272. ^ Woolf, Nicky (26 October 2016). "DDoS attack that disrupted internet was largest of its kind in history, experts say". The Guardian.
  273. ^ a b c d e Antonakakis, Manos; April, Tim; Bailey, Michael; Bernhard, Matt; Bursztein, Elie; Cochran, Jaime; Durumeric, Zakir; Halderman, J. Alex; Invernizzi, Luca (18 August 2017). Understanding the Mirai Botnet (PDF). USENIX Association. ISBN 978-1-931971-40-9. Retrieved 13 May 2018. {{cite book}}: |website= ignored (help)
  274. ^ "The "anti-patterns" that turned the IoT into the Internet of Shit / Boing Boing". boingboing.net. 3 May 2017.
  275. ^ Ali, Junade (2 May 2017). "IoT Security Anti-Patterns". Cloudflare Blog.
  276. ^ Schneier, Bruce (6 October 2016). "We Need to Save the Internet from the Internet of Things". Motherboard.
  277. ^ "Disruptive Technologies Global Trends 2025" (PDF). National Intelligence Council (NIC). April 2008. p. 27.
  278. ^ Ackerman, Spencer (15 March 2012). "CIA Chief: We'll Spy on You Through Your Dishwasher". WIRED. Retrieved 26 June 2015.
  279. ^ "The doorbells have eyes: The privacy battle brewing over home security cameras". Washington Post. Retrieved 3 February 2019.
  280. ^ "Building the Web of Things – Mozilla Hacks – the Web developer blog". Mozilla Hacks – the Web developer blog.
  281. ^ "The Step Towards Innovation".
  282. ^ "Global IoT Security Market to reach a market size of $29.2 billion by 2022".
  283. ^ Ward, Mark (23 September 2015). "Smart devices to get security tune-up". BBC News.
  284. ^ "Executive Steering Board". IoT Security Foundation.
  285. ^ Schneier, Bruce (1 February 2017). "Security and the Internet of Things".
  286. ^ Alfandi, Omar; Hasan, Musaab; Balbahaith, Zayed (2019), "Assessment and Hardening of IoT Development Boards", Wired/Wireless Internet Communications, Lecture Notes in Computer Science, vol. 11618, Springer International Publishing, pp. 27–39, doi:10.1007/978-3-030-30523-9_3, ISBN 978-3-030-30522-2, S2CID 202550425
  287. ^ a b c Nguyen, Dang Tu; Song, Chengyu; Qian, Zhiyun; V. Krishnamurthy, Srikanth; J. M. Colbert, Edward; McDaniel, Patrick (2018). IoTSan: Fortifying the Safety of IoT Systems. Proc. of the 14th International Conference on emerging Networking EXperiments and Technologies (CoNEXT '18). Heraklion, Greece. arXiv:1810.09551. doi:10.1145/3281411.3281440. arXiv:1810.09551.
  288. ^ "SmartThings". SmartThings.com.
  289. ^ "HomeKit – Apple Developer". developer.apple.com.
  290. ^ "Amazon Alexa". developer.amazon.com.
  291. ^ a b Fielding, Roy Thomas (2000). "Architectural Styles and the Design of Network-based Software Architectures" (PDF). University of California, Irvine.
  292. ^ Littman, Michael; Kortchmar, Samuel (11 June 2014). "The Path to a Programmable World". Footnote. Archived from the original on 3 July 2014. Retrieved 14 June 2014.
  293. ^ Finley, Klint (6 May 2014). "The Internet of Things Could Drown Our Environment in Gadgets". Wired.
  294. ^ Light, A.; Rowland, C. (2015). "Chapter 11: Responsible IoT Design". In Rowland, C.; Goodman, E.; Charlier, M.; et al. (eds.). Designing Connected Products: UX for the Consumer Internet of Things. O'Reilly Media. pp. 457–64. ISBN 9781449372569.
  295. ^ Gilbert, Arlo (3 April 2016). "The time that Tony Fadell sold me a container of hummus". Retrieved 7 April 2016.
  296. ^ a b c Walsh, Kit (5 April 2016). "Nest Reminds Customers That Ownership Isn't What It Used to Be". Electronic Frontier Foundation. Retrieved 7 April 2016.
  297. ^ a b c d "Taming the IoT terminology zoo: what does it all mean?". Information Age. Vitesse Media Plc. 30 July 2015.
  298. ^ a b "Technology Working Group". The Industrial Internet Consortium. Retrieved 21 March 2017.
  299. ^ "Vocabulary Technical Report". The Industrial Internet Consortium. Retrieved 21 March 2017.
  300. ^ "Acceleration Sensing". IoT One. Retrieved 21 March 2017.
  301. ^ "IoT Terms Database". IoT One. Retrieved 21 March 2017.
  302. ^ "Quick Guide". IoT ONE. Retrieved 26 July 2018.
  303. ^ "Why The Consumer Internet of Things Is Stalling". Forbes. Retrieved 24 March 2017.
  304. ^ a b c d e "Every. Thing. Connected. A study of the adoption of 'Internet of Things' among Danish companies" (PDF). Ericsson. Retrieved 2 May 2020.
  305. ^ Zhang, Zhi-Kai; Cho, Michael Cheng Yi; Wang, Chia-Wei; Hsu, Chia-Wei; Chen, Chong-Kuan; Shieh, Shiuhpyng (2014). "IoT Security: Ongoing Challenges and Research Opportunities". 2014 IEEE 7th International Conference on Service-Oriented Computing and Applications. pp. 230–234. doi:10.1109/SOCA.2014.58. ISBN 978-1-4799-6833-6. S2CID 18445510.
  306. ^ Khan, Minhaj Ahmad; Salah, Khaled (2018). "IoT security: Review, blockchain solutions, and open challenges". Future Generation Computer Systems. 82: 395–411. doi:10.1016/j.future.2017.11.022. S2CID 3639079.
  307. ^ Zhou, Wei; Jia, Yan; Peng, Anni; Zhang, Yuqing; Liu, Peng (2019). "The Effect of IoT New Features on Security and Privacy: New Threats, Existing Solutions, and Challenges Yet to be Solved". IEEE Internet of Things Journal. 6 (2): 1606–1616. arXiv:1802.03110. doi:10.1109/JIOT.2018.2847733. S2CID 31057653.
  308. ^ Supriya, S.; Padaki, Sagar (2016). "Data Security and Privacy Challenges in Adopting Solutions for IOT". 2016 IEEE International Conference on Internet of Things (iThings) and IEEE Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing (CPSCom) and IEEE Smart Data (SmartData). pp. 410–415. doi:10.1109/iThings-GreenCom-CPSCom-SmartData.2016.97. ISBN 978-1-5090-5880-8. S2CID 34661195.
  309. ^ "California Legislative Information".
  310. ^ "Oregon State Legislature". Archived from the original on 30 September 2020. Retrieved 14 October 2020.
  311. ^ a b c d Anthony, Scott (15 July 2016). "Disruptive Innovation: Kodak's Downfall Wasn't About Technology". Harvard Business Review. Harvard Business Publishing. Retrieved 30 March 2017.
  312. ^ "World Economic Forum: The Next Economic Growth Engine – Scaling Fourth Industrial Revolution Technologies in Production" (PDF). World Economic Forum. January 2018. p. 4.
  313. ^ at 11:15, Kat Hall 23 May 2017. "Three-quarters of IoT projects are failing, says Cisco". www.theregister.co.uk. Retrieved 29 January 2020.{{cite web}}: CS1 maint: numeric names: authors list (link)
  314. ^ Prasher, V. S.; Onu, Stephen (15 September 2020). "The Internet of Things (IoT) upheaval: overcoming management challenges". The Journal of Modern Project Management. 8 (2). doi:10.19255/JMPM02402 (inactive 12 September 2024). ISSN 2317-3963.{{cite journal}}: CS1 maint: DOI inactive as of September 2024 (link)

Bibliography