Najnowsze artykuły
Technologie RFID i EPC | Internet of Things. Od technologii RFID do Internetu Przedmiotów
2687
post-template-default,single,single-post,postid-2687,single-format-standard,ajax_fade,page_not_loaded,smooth_scroll,,qode-theme-ver-1.4.1,wpb-js-composer js-comp-ver-4.3.4,vc_responsive

Internet of Things. Od technologii RFID do Internetu Przedmiotów

Internet of Things

Internet of Things. Od technologii RFID do Internetu Przedmiotów

08:31 12 Grudzień w Badania, Logistyka

Od technologii RFID do Internetu Przedmiotów (ang.Internet of Things)

Niniejszy artykuł swoją tematyką obejmuje zagadnienia dotyczące technologii RFID, Internetu Przedmiotów (ang. Internet of Things) jak i wszechobecnych systemów sieciowych. Informacje wykorzystane w artykule pochodzą z konferencji zorganizowanej przez Dyrekcję Generalną ds. Społeczeństwa Informacyjnego i Mediów i Dyrekcję sieciowych i informacyjnych technologii. Raport finalny z konferencji przygotował John Buckley.

1. Spis treści

2 Podsumowanie.
3 Opis i środowisko działania.
4 Perspektywy systemu.
5 Perspektywy technologii.
6 Między narodowe perspektywy.
7 Perspektywy aplikacji.
8 Brak perspektyw badawczych.
9 Załącznik: Program konferencji.

2 Podsumowanie

  • Internet of Things, Internet Przedmiotów opisuje światową sieć urządzeń do komunikacji wewnętrznej. Charakteryzuje jak w najbliższych dziesięcioleciach informacje i urządzenia komunikacyjne będą się rozwijać. Są to realne koncepty, które w ostatnim czasie formowały się i rozwijały na tyle, że dziś możemy o nich dyskutować i prowadzić badania.
  • Koncepty opisują fundamentalnie ważną technologię, która jest w stanie wspierać dobro publiczne, wzrost ekonomiczny i osobiste wzbogacenie życia. Jest to możliwe dzięki wszechobecnej technologii komunikacyjnych w wielu sektorach, opartych na technologiach teleinformacyjnych tworzących nową wartość poprzez innowacje. Przykłady zastosowania tej technologii obejmują zarządzanie w czasie klęsk żywiołowych, zarządzanie aktywami przemysłowymi oraz wsparcie życia codziennego.
  • Internet Przedmiotów (ang. Internet of Things) będzie realizować swój potencjał tylko w oparciu platformę, która może być wykorzystana przez miliony niezależnych urządzeń, współpracujących w mniejszych lub większych kombinacjach, w dzielonych lub łączonych federacjach.
  • Globalna platforma nie oznacza jedynie środka łączności, ale także wiele uzgodnionych metod komunikacji i działań.
  • W celu osiągnięcia elastyczności, zdolności adaptacji, mobilności i wytrzymałości połączenie z Internetem Przedmiotów (ang. Internet of Things) będzie oparte na technologiach bezprzewodowych.
  • W ramach panujących dziś konkurencyjnych warunków biznesowych, przemysł i inni gracze rynkowi przyczynili się do endemicznego klimatu ‘hype’. Perspektywy gospodarcze związane z siecią bardzo licznych, prostych urządzeń takich jak nadajniki RFID są dziś ogromne. Jednak wciąż perspektywy związane z bardziej zaawansowanymi urządzeniami obliczeniowymi takimi jak sensory, wymagają dalszych badań z głównymi graczami przemysłowymi.
  • Internet Przedmiotów (ang. Internet of Things) nie jest rewolucyjną technologią. Powinna być zrozumiana z perspektywy rozwijających się dzisiaj technologii sieciowych takich jak ( Internet, sieci bezprzewodowe, platformy usługowe etc.) Wskazują one w jakim kierunku będą rozwijać się systemy bezprzewodowe i mobilne.
  • Mimo wszystko do stworzenia Internetu Przedmiotów (ang. Internet of Things) niezbędne są kreatywne i innowacyjne badania w tym kierunku. To nie jest jedynie prosta kwestia przebudowy i przerobienia istniejących technologii. Tryliony połączony urządzeń komunikacyjnych, serwerów i sieci pchają sieci komunikacyjne do ich granic wytrzymałości i wymagają nowych rozwiązań technologicznych. Problem ten nie może być rozwiązany ot tak i wymaga myślenia w dłuższej perspektywie.
  • Badania są szczególnie potrzebne w obszarze ewolucji architektury internetu, dostępu do sieci bezprzewodowych, protokołów, urządzeń, sieciowo zorientowanych systemów zdolnych wspierać dynamicznie zmieniające się środowisko, bezpieczeństwo i prywatność. Badania są również niezbędne w obszarze aplikacji dedykowanych dla tych systemów.
  • Sprawą, która jest bardzo poważnie brana pod uwagę, są inne regiony świata. Japonia, Korea i USA są za planem stworzenia wszechobecnej sieci. Inicjatywy takie jak GENI w USA i inne w Korei i Japonii są szczególnie ważne w tym kontekście.
  • Ostatnie doświadczenia pokazały istnienie badań o umiarkowanej wartości w tym obszarze. Przykłady obejmują realizację i demonstrację stworzonych technologii lub eksperymenty przynoszące skromny lub minimalny wkład do istniejących już osiągnięć. Badania muszą przyjąć systemowe podejście, wsparte badaniami z innych sektorów.
  • Ważne, aby badacze prowadzący badania nad technologiami przyszłości, mieli świadomości problemów świata codziennego. Przemysł i ośrodki akademickie powinny być zachęcane do utrzymywania bliskiego kontaktu, nawet i szczególnie tam, gdzie badania naukowe mogę nie przyciągnąć kapitału zewnętrznego od organizacji przemysłowych. Równocześnie przemysł powinien obniżyć i minimalizować bariery stworzone przez politykę poufności.
  • Instytucje publiczne muszą być świadome, że koncepcja wszechobecnej sieci stawia nowe wyzywania w zakresie prywatności.
  • Instytucje publiczne powinny dokładnie sprawdzić skuteczność zastosowanej polityki prywatności i główne wyzwania w związku z pojawieniem się Internetu Przedmiotów (ang. Internet of Things) w którym powstałe obiekty mogą zawierać dane użytkownika, profil i nawyki konsumenckie.
  • Internet Przedmiotów (ang. Internet of Things) jest wszechobecną federacją sieciową, w której nieuregulowana przestrzeń osobista i sieci lokalne będą współpracować poprzez bardziej tradycyjnie regulowane usługi łączności elektronicznej.
  • Powstałe regulacje muszą dokładnie monitorować wyzywania postawione przez globalną sieć, podejmować działania w razie potrzeby regulacji technicznej interoperacyjności, ochrony konsumenta, wspierania konkurencji i pojawiających się szans wykorzystania potencjału rynkowego. W tym miejscu ponownie, wyzwania postawione przez tradycyjną sieć powinny ewoluować.
  • Przewidziano obszary, w których istnieje ryzyko powstania rynku monopolowego, mianowicie serwerów posiadających bazy danych.  Są to bazy, których sieci muszą używać do uzyskania informacji o konkretnej osobie, urządzaniu lub zasobie. Skutkuje to koniecznością ocenienia zakresu zarządzania serwerami ONS (Object Name Server).
  • Istniejące regulacje, i te które zajmą ich miejsce, dotyczące dostępu, roamingu, opłat muszą dopasować się do zaistniałej sytuacji.
  • Sposób alokacji i regulacji widma radiowego jest kluczowym zagadnieniem dla rozwoju Internetu Przedmiotów (ang. Internet of Things). Ograniczoność, dostępności fal i ich elastyczność powinny być odpowiednio zarządzane, szczególnie dla urządzeń, które będą działały na nielicencjonowanych pasmach.

3 Opis i środowisko działania

Internet of Things, Internet Przedmiotów łączy miliardy lub tryliony maszyn ze sobą. Jest on głównym lub dominującym temat ewolucji informacji i komunikacji w ciągu najbliższych kilkudziesięciu lat, a w swojej najprostszej postaci już istnieje.        W 2005 roku działało ponad 1,3 miliardów urządzeń typu RFID oraz 2 miliardy użytkowników telefonów komórkowych. Idea ta rozwija się od ponad 20 lat poprzez:

  • Wszechobecne komunikaty,
  • Wszechobecną informatykę,
  • Otaczające informacje.

Koncepcja ta nie jest jedynie wynikiem impulsu technologicznego. Konferencja wyraźnie pokazała, że impuls technologiczny w tej dziedzinie jest odzwierciedlony przez działanie wolnego rynku, z celami krótkoterminowymi i konkretnymi pomysłami przynajmniej dla prostych urządzeń RFID. Długoterminowe cele widoczne są poprzez coraz bardziej ‘sieciowe’ urządzenia, ale tworzenie coraz bardziej zaawansowanych urządzeń wymaga czasu i dalszych badań. Konferencja ta skupiała się głównie na tych dwóch celach.

Z ogólnego punkty widzenia, tendencja do tworzenia coraz większej populacji połączonych, inteligentnych urządzeń jest nieodwracalna, ponieważ ekonomiczna wartość systemów i urządzeń jest bezpośrednio związana z ich ‘sieciowością’. Sieciowość tworzy rzeczywistą wartość dodaną.

Z technologicznego punktu widzenia, Internet Przedmiotów (ang. Internet of Things), pozwoli obliczyć niewidoczną do tej pory strukturę naszego biznesu, personalnych i socjalnych środowisk, wspierać gospodarkę, zdrowie, społeczeństwo, życie osobiste.

Poniżej trzy proste przykłady:

  • Zarządzanie aktywami. Elektroniczne oznakowanie i śledzenie bagażu na lotnisku albo dóbr w procesie produkcji w fabryce.
  • Opieka zdrowotna. Ciśnienie krwi i tętno będzie regularnie odczytywane z domu pacjenta i przekazywane do centrum monitoringu. W przypadku niekorzystnych zmian, komputer podpowie lekarzowi sprawdzenie stanu zdrowia pacjenta.
  • Monitoring środowiska.  Sieć czujników monitoruję poziom rzek i opady przewidują powodzie i wspomagają gospodarkę wodną w celu zmniejszenia skutków powodzi.

Potencjalne zastosowanie tego typu rozwiązań jest nieograniczone. Niektóre propozycje wydają się być niezbędne, na przykład śledzenie ludzi i zasobów w czasie katastrof, takich jak pożar tunelu. Inne wydają się mniej realne na pierwszy rzut oka. Aby uczynić tę technologię naprawdę wartościową należy skupić się na ogromnej ilości potencjalnych zastosowań, aby lepiej zrozumieć różne wymagania (czas rzeczywisty, jakość usług etc.), to ostatecznie wskaże drogę rozwoju dla tych technologii.

Internet Przedmiotów (ang. Internet of Things) jest aktualnie bardzo popularnym tematem. Skupia uwagę wielu ludzi z wielu stron świata i wielu środowisk naukowych. Można uznać, iż jest to obszar w którym notuje się wzrost pracy badawczych na ten temat, których rzeczywista wartość naukowa może być wątpliwa. Uratowanie tego wątku od fenomenu ‘hype’ wymaga przejęcia inicjatywy przez przemysł i jasnego zobowiązania przemysłu, co implikuje perspektywę aplikacji, które wykraczają poza klasyczne urządzenia RFID.

Wiele podstawowych badań wciąż trzeba wykonać, aby gospodarcze i użytkowe obietnice wszechobecnej sieci stały się prawdą. „Nie obawiajcie poruszać się powoli, bójcie się stania w miejscu.” To motto idealnie pasuje w tym kontekście.

Pojedyncze rozwiązania nie dostarczą różnorodnych rozwiązań, które mogą przynieść połączone. Nasze docelowe architektury sieci są często konceptualne, zakładając użycie sprzętu, którego jeszcze nie mamy i narzędzi, których nie jesteśmy w stanie stworzyć. Lista aplikacji i narzędzi, które musimy stworzyć jest długa i dotyczy wielu sektorów przemysłowych, oprócz klasycznych dostawców technologii  telekomunikacyjnych.

Te technologie stawiają nas również twarzą w twarz z pytaniem, jaki rodzaj społeczeństwa chcemy stworzyć (np.: społeczeństwo pod nadzorem). Wszechobecne technologie są wyraźnie związane z problemami, które wykraczają daleko poza kwestie czysto technologiczne i należy je skierować do oceny publicznym autorytetom. Sposób prowadzenia skutecznych badań w konkurencyjnym otoczeniu jest innym problemem, który pojawił się w tej dziedzinie, która jest szczególnie skomplikowana, ponieważ swym obszarem obejmuje urządzenia/elementy, architekturę systemu, sieci i usług.

Podczas otwarcia konferencji, kwestie uznane za istotne zostały przedstawione jako:

  • Perspektywy systemu,  jak systemy sieciowe mogą ewoluować,
  • Następstwa połączenia urządzeń w przyszłych architekturach sieciowych i technologiach,
  • Szczegóły bezpieczeństwa, prywatności i kwestie zaufania,
  • Architektura usług, które są potrzebne do obsługi miliardów podłączonych urządzeń,
  • Skład usług i perspektywy dostawy,
  • Rola „otwartych” modeli (oprogramowanie),
  • Rola technologii bezprzewodowych,
  • Kwestie niezwiązane z B&R, takie jak zarządzanie, fale, użytkownicy,
  • Rozwój sytuacji w innych regionach świata – perspektywy współpracy.

Kwestie te zostały przedstawione jako pytania, na które musimy znaleźć odpowiedzi, aby zrozumieć wymagania globalnej sieci ‘jutra’, jaka może zostać zbudowana i jak powinna wyglądać.

Celem niniejszego raportu jest analiza i podsumowanie prezentacji, dyskusji i wniosków na temat powyższych kwestii.

4 Perspektywy systemu

Internet Przedmiotów (ang. Internet of Things) jest siecią urządzeń posiadającą cztery stopnie zaawansowania. Końcowym etapem jest proaktywny komputer[1]. Urządzenie to, świadome kontekstów świata fizycznego, reaguje zgodnie z kontekstem pewną formą działania. Może odpowiedzieć zgodnie z kontekstem i spowodować zmianę kontekstu.

  • Czysto pasywne urządzenia (RFID), które dają się stały fragment danych, gdy zostanie podana kwerenda.
  • Urządzenia z umiarkowaną moc przetwarzania mogące sformatować wiadomość, i mogą zmieniać się w zależności od czasu i miejsca.
  • Wykrywanie urządzeń, które generują i wysyłają informacje o ich otoczeniu, np. ciśnienie, temperatura, poziom oświetlenia, lokalizacja.
  • Urządzenia o większej mocy przetwarzania, które mogą zadecydować, bez interwencji człowieka lub bez potrzeby bycia pytanym, do komunikacji z innymi urządzeniami.

Siłą Internetu Przedmiotów (ang. Internet of Things) są aplikacje, które ją wspierają, dzięki połączeniu. Urządzenia w  Internecie Przedmiotów (ang. Internet of Things) są czasami nazywane „inteligentnymi urządzeniami”, choć grupy połączonych urządzeń nie muszą być równo „mądre”. Urządzenie przyjmujące sygnał mogą je filtrować, agregować i formatować przed wysłaniem ich dalej. Kwestia ta jest szczególnie związana z bezprzewodowym dostępem i strukturą sieci, które mogą się różnić między sobą.

Komunikacja radiowa jest niezbędna do Internetu Przedmiotów (ang. Internet of Things). Przede wszystkim jej wszechobecność i mobilność. Urządzenia mogą poruszać się i być wszędzie. Po drugie, wspiera elastyczność, która nie byłaby możliwa do osiągnięcia przy użyciu komunikacji przewodowej. Urządzenie może przenieść się do grupy, a następnie ją opuścić. Nowe urządzenia mogą przyłączyć się do istniejącej grupy, zwiększając jej liczebność i siłą rzeczy, zwiększając jej możliwości.

Internet Przedmiotów (ang. Internet of Things) wzywa do nowej klasy sieci, nazywaną siecią kapilarną[2]. Pozwala ona, na krótkim dystansie, połączyć wszystkie urządzenia posiadające nadajniki poprzez sieć EDGE.

Różne wymagania urządzeń wynikają jasno z architektonicznych wyborów. Urządzenia muszą koniecznie posiadać możliwość komunikowania się ze sobą na dowolną odległość, a różne media i technologie komunikacyjne są odpowiednie dla następujących kategorii:

  • Kilka centymetrów (Body Area Network, BAN).
  • Kilka metrów (Personal Area Network, PAN),
  • 10 do 100 metrów (Local Area Network, LAN),
  •  Kilka kilometrów (Metropolitan Area Network, MAN),
  • 10 do 100 kilometrów (Wide Area Network, WAN),
  • 1000 kilometrów (Global Area Network).

Porozumiewając się na odległości będziemy pewnie dalej korzystać z usług operatorów sieci komórkowych, 3G lub dostawcy internetu, jak teraz. Sieci kapilarne stosuje się do BAN, PAN i ewentualnie LAN, przy pomocy urządzeń zapewniających odpowiedni interface do komunikacji.

Sieci kapilarne będą autonomiczne, samodzielnie organizowane sieciami typu ‘mesh’, z powodu elastyczności i ekonomiczności. Małe sieci nie mogą ponosić kosztów konfiguracji, zarządzania, utrzymania, dlatego Internet Przedmiotów (ang. Internet of Things) będzie musiał ‘przyjść i zadziałać’ tak jak tego chcemy „wystarczy podłączyć i działać” przy użyciu komputerów z powszechnym ‘kablem’. Sąsiadujące urządzenia będę wymieniać się wiadomościami, aby ustalić i skonfigurować najlepszą dla siebie topologię wymiany i przekazywania wiadomości, z i przez siebie. W ten sposób sieć może reagować, gdy zostanie podłączone, usunięte lub przesunięte jedno z urządzeń w sieci. Samoorganizująca się, dynamicznie reagująca sieć jest podstawą funkcjonowania i niezawodności Internetu Przedmiotów (ang. Internet of Things).

Platformy usługowe muszą ewoluować poza obecne ograniczenia – statyczność usług konfiguracyjnych i przemienić się w usługowo zorientowaną architekturę. Dzisiaj usługi są raczej zaprogramowane i nie są w stanie dynamicznie dopasowywać się do zmianujących się aplikacji i kontekstów. Interoperacyjność cały czas wymaga, aby to klient wiedział jakie usługi oferowane są przez usługodawcę. To podejście „zamkniętego świata” oznacza, że wszystkie funkcje i usługi są z góry znane. Z drugiej strony, semantyczny model powinien umożliwić osobie poszukującej zrozumieć, co usługodawcy mają do zaoferowania. Jest to kluczowa kwestia dla zmienienia kierunku na koncepcję „otwartego świata”, w którym nowe, nieznane, zmodyfikowane urządzenia/usługi mogą pojawić się w każdej chwili. Ma to również wpływ na wymagania wobec oprogramowania, ponieważ niezbędny jest interface pomiędzy urządzeniami, które mogą być postrzegane jako „usługi”, a aplikacjami. Jest to kluczowa kwestia w dążeniu do dynamicznie dopasowujących się sieci , które rozróżniają różne konteksty (np.: przejście z trybu monitorowania do trybu alarmowego w celu zaalarmowania pojawienia się różnych usług i zachowań aplikacji.)

Urządzenia w Internecie Przedmiotów (ang. Internet of Things) muszą być zdolne komunikować się z innymi urządzeniami w dowolnym miejscu na świecie. Wiąże się to z nazewnictwem i adresowaniem systemów oraz środkami wyszukiwania i odnajdywania. Będą one znajdować czy wyszukiwane urządzenie istnieje, gdzie jest i jaki system komunikacji niezbędny jest do połączenia się z nim. Oznacza to z kolei, że informacje przekazywane przez te urządzenia mogą zostać skumulowane i przekazywane w bardziej tradycyjny sposób, jak tradycyjny serwer Web. Fakt że urządzenia mogą być identyfikowane poprzez nazwy i adres, rodzi wiele wyzwań przed wymogami bezpieczeństwa i prywatności.

Internet Przedmiotów (ang. Internet of Things) musi być zgodny z normami i standardami operacyjnymi.  Chociaż możliwe jest korzystanie przy użyciu własnych urządzeń, protokołów i metod, ekonomiczne uzasadnienie odnajduje zastosowanie interoperacyjnych platform dostępnych dla wszystkich użytkowników.

Internet Przedmiotów (ang. Internet of Things) musi być niezawodny i wiarygodny, aby móc się zmierzyć z zawodnością urządzeń, przeładowaniem serwerów, złośliwymi atakami. Powinien chronić w myśl polityki bezpieczeństwa wszelkie poufne dane osób prywatnych, rządów, dając przy tym pełen wyraz poszanowania praw człowieka.

5. Perspektywy technologii

5.1 Urządzenia

Główne wyzwania stawiane urządzeniom zostały przedstawione poniżej:

  • Rozmiar,
  • Koszt,
  • Zasilanie i efektywność energetyczna,
  • Czujniki,
  • Instalacja urządzeń,
  • Specjalne środowiska.

Rozmiary współcześnie istniejących urządzeń RFID:

  • 10 cm x 4 cm do 900 MHz operacji
  • 6 cm x 1 cm do 2,45 GHz operacji.

Zostało już udokumentowane, iż firma Hitachi posiada mikroprocesor RFID o wymiarach 0,15 mm kwadratowych i gruby na 7,5 μm. Postęp w wielu dziedzinach jak dowody osobiste, banknoty, oznaczenia małych przedmiotów będzie zależeć od zmniejsza ich rozmiaru. Prawdziwie niewidzialne nadajniki będę niezbędne do wszechobecnej sieci, co oznacza dramatyczną redukcję rozmiarów. Ludzie mówią o nadajnikach wielkości ziarna lub kurzy, ale póki co, to tylko ich aspiracje, a nie prognozy.

Koszty urządzeń RFID wahają się od 0,50 euro w przypadku nadajników do produktów detalicznych lub służących do śledzenia towaru w łańcuchu dostaw, do ponad 25 euro w przypadku zaawansowanych urządzeń służących do uiszczania opłat za przejazd autostradami. Szersze zastosowanie tej technologii zależy od obniżenia kosztów. Główną siła napędową wpływająco na koszt produkcji będzie skala i wielkość produkcji.

Wykonalność wielu aplikacji wciąż zależy od siły wsparcia rynku, a w tym obszarze wciąż czekają nas wyzwania. Urządzenia muszą posiadać długą żywotność bez konieczności wymiany baterii. Klienci nie będą akceptować sprzętu niskiej jakość, wymagającego częstej wymiany akumulatorów. W przypadku aplikacji i urządzeń służących do monitoringu środowiska, koszty wymiany baterii mogą być wygórowane. Wszystkie urządzenia i aplikacje będę musiały zmierzyć się z problemem oszczędzania energii, ponieważ tylko nie liczne będą mogły być ładowane. Zostało udokumentowane w ramach projektu e-SENSE, że istnieją nadajniki ze sprawnością energetyczną na poziomie 20 nJ na odebrany i transmitowany bit, przy obecnej średniej sprawności na poziomie 50 nJ. Oczywiście, najprostsze, pasywne nadajniki RFID nie wymagają zasilania, to jednak większość bez zasilania się nie obejdzie.

Technologia sensorowa sama w sobie musi ewoluować, w wielu przypadkach, miniaturowe czujniki wciąż wymagają badań i dalszego rozwoju. Dodatkowo sensory muszą być wyposażone w możliwości komunikacyjne i funkcje, które pozwolą sprostać najbardziej wyszukanym oczekiwaniom. Kwestie te leżą w interesie działów B&R, a posiadanie wymaganych możliwości komunikacyjnych i funkcji nie powinno mieć wpływu na wzrost ceny sensora.

Umiejscowienie tagów i sensorów nie zawsze jest łatwe, więc konieczne jest dopracowanie ich, aby mogły być umocowywane stabilnie i łatwo. Jest to szczególnie ważne w przypadku sensorów i tagów, które muszą być w stałej łączności z firmą np.: podczas mierzenia temperatury powierzchni. Zostało stwierdzone, że metody drukowania 3D, zgrzewania laserowego i klejenie materiałów mogą być przydatne w tym temacie by podsunąć pewne rozwiązania.

Już teraz wiem, że istnieją miejsca gdzie działania fal radiowych są wyjątkowo utrudnione. Do takich miejsc można zaliczyć: podziemia, nabrzeża i środowiska podwodne. Nacisk na te kwestie kładą w szczególności badania amerykańskich naukowców, którzy pracują nad stworzeniem urządzeń zdolnych pokonać wcześniej wspomniane przeszkody.

5.2 Tworzenie sieci

Tworzenie sieci urządzeń jest wieloaspektowym problemem, który ma wpływ na różne warstwy na peryferiach i wewnątrz sieci. Szeroki zakres kwestii związanych z tworzeniem sieci, został zaprezentowany podczas konferencji.

Główne zgłoszone kwestie zostały zaprezentowane poniżej:

  • Niejednorodność sieci,
  • Standardy,
  • Protokoły,
  • Protokoły delayering’owe,
  • Autonomiczność samoorganizujących się sieci i ich adaptacyjność,
  • Wyszukiwanie sieci,
  • Dynamiczny routeing,
  • Trwałość i niezawodność sieci,
  • Skalowalność sieci,
  • Strategie nazewnictwa i adresowania,
  • Programowanie deklaratywne,
  • Programowanie platform i programowanie interfejsów aplikacji (API),
  • Zarządzanie przesileniami sieci,
  • Rozdzielczość czasowa i tolerancja opóźnień,
  • Wykrywanie i korekcja błędów.

Większość aspektów Internetu Przedmiotów (ang. Internet of Things) znajduje się w etapie problemów badawczych. Do ich rozwiązania niezbędne jest wysokiej jakości, nieszablonowe myślenie. Wymagania sieciowe opisane w dziale ‘Perspektywy Technologii’ są spełnione jedynie w części minimalnej, o ile w ogóle.

Aspiracje sieciowe mogą okazać się fizycznie nieosiągalne dla urządzeń. Oczekujemy przejrzystych protokołów, samoorganizowania, ale może okazać się, że wymaga to zbyt dużej mocy obliczeniowej. Jednocześnie chcemy użyć nieskończenie wiele urządzeń niezużywających żadnej energii. Ten zbiór sprzecznych oczekiwań wzywa do projektowania nowego systemu od początku do końca.

Niektóre kluczowe wymagania muszą być zaprojektowane od początku. Należą do nich: zabezpieczenia, adaptacyjność, ewolucyjność (jaką opisano  w  poprzednich podpunktach) oraz bezpieczeństwo i polityka prywatność. Jest prawie niewykonalne wprowadzenie tych atrybutów w późniejszym stadium działania globalnej sieci.

Internet Przedmiotów (ang. Internet of Things) będzie siecią heterogeniczną, stworzoną z federacji i heterogenicznych sieci. Musi być przystosowany do urządzeń:

  • Od różnych producentów,
  • Z różnymi datami wydania i wersjami,
  • Z różnymi możliwościami i stopniem zaawansowania,
  • Z różnymi prędkościami,
  • Przy użyciu różnych interfejsów technicznych,
  • Pokrywających różne funkcje.

Urządzenia i wejścia sieci będą musiały rozpoznawać te różnice i dostosowywać się do nich.

Normy techniczne są niezbędne do tworzenia otwartej, ewoluującej sieci. Wymagane standardy to:

  • Komunikacja i współdziałanie,
  • Sensory i czujniki koordynujące i umożliwiające komunikację,
  • Samoorganizacja i adaptacyjność,
  • Opis usług i deklaracja kompatybilności,
  • Routeing i metody transportu,
  • Interfejs radiowy i dostęp do mediów,
  • Lokalizacja i synchronizacja,
  • Dostępność i subskrypcja urządzeń i zasobów,
  • Zarządzanie zasobami i rezerwami oraz kontrola dostępu,
  • Bezpieczeństwo,
  • Szyfrowanie (end-to-end i hop-by-hop), klucz dystrybucji,
  • Interfejs użytkownika.

Normy i standardy muszą być rozszerzalne, pozwalając urządzeniom i aplikacjom komunikować się według ich wspólnej funkcjonalności. Urządzenia powinny zachowywać się przewidywalnie, gdy otrzymują niezrozumiałą wiadomość, podczas gdy urządzenia tranzytowe powinny przekazywać wiadomość do centrum zarządzania, nawet jeśli są dla nich niezrozumiałe.

Istniejące protokoły komunikacyjne mogą być nieodpowiednie w Internecie Przedmiotów (ang. Internet of Things). Współczesne protokoły wymagają setek tysięcy kilobajtów, aby zostać uruchomione. Zbadano, że nawet prostu protokół typu ZigBee, powszechny w zastosowaniu RFID, wymaga 48kb stack’u, co jest zbyt skomplikowane dla małych sensorów. Model ISO Seven-layer uwarunkował całe pokolenie telekomunikacyjnych i informacyjnych protokołów technologicznych. Ten model pokazuje teraz swoje ograniczenia i nie pasuje do wszechobecnej sieci. Obecnie wymagane są lżejsze i łatwiejsze w implementacji protokoły.

Internet Przedmiotów (ang. Internet of Things) wymaga samoorganizującej się sieci gotowej być ‘gotową do działania od razu’, mobilnej, ekonomicznej i odpornej na obciążenia. Adaptacyjność konieczność działania w warunkach zmiennego świata i musi być podstawą działania sieci od samego początku. Samo-odnajdywanie się oraz samoorganizacja sieci typu ‘mesh’ wciąż pozostaje tematem badań: musimy znaleźć kluczowe problemy, opracować metody i procedury, które poprowadzą nas do zoptymalizowania sieci. Samoorganizująca się sieć musi radzić sobie ze zmieniającymi się wymaganiami dla połączeń fizycznych i wirtualnych topologii. Odnajdywanie usług i ponowne użycie przez różne aplikacja ma bardzo wysoki priorytet. Różne aplikacje mogą wymagać topologii ‘gwiazdy’, ‘pierścienia’ lub ‘wszyscy-ze-wszystkim’ to zaś może wymagać różnych alertów, alarmów i trybów pracy.

Dynamiczny routeing jest bieżącym odpowiednikiem samoorganizacji, w którym sieci same się przekierowują i konfigurują. Może to nastąpić i przydać, gdy pojawią się nowe urządzenia, lepsze ścieżki staną się dostępne (np. gdy węzeł komórkowy zostanie przeniesiony bliżej nadajnika) lub w trudnych warunków, zakłóceń, utraty urządzenia ścieżki transmisyjnej. Wcześniejsze rozwiązania, takie jak Manet dla sieci AdHoc zostały zgłoszone jako nie w pełni przekonujące, i wciąż pozostają ważnym przedmiotem badań.

Internet Przedmiotów (ang. Internet of Things) musi być skalowany do potencjalnie bardzo dużych sieci obiektów i urządzeń. W praktyce oznacza to decyzje projektowe. Centralizacja znajomości sieci lub powoływanie się na procedury wykrywania, które wymagają procesu sprawdzania dostępności bardzo wielu innych węzłów, przemawia przeciwko skalowalności. Skalowalność zakłada podział płaszczyzny sterowania i przetwarzania danych, a te przyczyniają się również do przeżywalności i bezpieczeństwa.

Internet Przedmiotów (ang. Internet of Things) musi mieć strategię nazewnictwa i adresowania, w której obiekty mogą identyfikować się i można zlokalizować inne obiekty i ścieżki komunikacji z nimi. Ponieważ sieć będzie heterogeniczna, wspierająca wiele różnych urządzeń, oferujących różne rodzaje usług, deklaratywny interfejs, jak IDL lub XML, będzie niezbędny. Będzie to umożliwiało urządzeniom i węzłom opisywać co zawierają inne urządzenia i usługi.

Spójny zestaw interfejsów aplikacji middleware, oferujących programowanie ,komunikację i inne usługi do aplikacji, będzie upraszczał tworzenie usług i aplikacji. Podejście serwisowe będzie trzeba zmienić ze statycznego podejścia programowania w dynamiczne.

Internet Przedmiotów (ang. Internet of Things) musi uwzględniać zarządzanie ruchem i przeciążeniami. Niezbędne będzie wyczucie i zarządzanie przepływem informacji, wykrywaniem przeciążeń, wprowadzaniem rezerw dla czasowo i ‘życiowo’ krytycznych przepływów danych. Będzie to wymagało wielu badań, ponieważ nikt nie jest w stanie oszacować wielkości przepływu informacji w  Internecie Przedmiotów (ang. Internet of Things). Doniesiono, iż ruch w generowany w dzisiejszych sieciach szerokopasmowych może w przyszłości ulec radykalnym zmianom. Może się zdarzyć, iż w przyszłości przeładowania będą związane nie tyle z przepustowością sieci ile z urządzeniami do niej podłączonymi. To z kolei będzie wymagało inteligentnych strategii kształtowania i filtrowania ruchu oraz wymaga przesunięcia granic przepustowości sieci. Przepustowość sieci może być również ograniczona przez obowiązujące zasady bezpieczeństwa krytycznych aplikacji.

Sieci muszą wspierać rzeczywistą rozdzielczość czasową. Dla wielu aplikacji kolejność i czas komunikatów może mieć znaczenie, ale samoorganizujące sieci i pakietowa transmisja danych nie  gwarantuje ani czas tranzytu ani nawet kolejność otrzymanych wiadomości.

Finalnie, Internet Przedmiotów (ang. Internet of Things) będzie musiał zarządzać błędami. Stopniowe dodawanie nowych udogodnień, usług i urządzeń będzie wymagało dopasowywania aplikacji. Z jednej strony zarządzanie błędami obciąża moc obliczeniową, szybkość i czas transmisji danych oraz ilość przesyłanych informacji. Z drugiej strony błędy mogą wpływać na niewielką ilość aplikacji a równocześnie zagrażać życiu innym.

5.3 Bezpieczeństwo i prywatność

Internet Przedmiotów (ang. Internet of Things) musi budzić publiczne zaufanie. Internet Przedmiotów (ang. Internet of Things) będzie wpływać i kontrolować wydarzenia na całym świecie oraz będzie zawierał cenne informacje. Będzie przyciągał uwagę osób niepożądanych. Przestępstwa cyfrowe stają się codziennością, a kryminaliści szybko dostosowują się do panujących warunków. W społeczeństwie przywiązanym i zależnym od wszechobecnej technologii, istnieją jednostki chcące wprowadzić chaos. Publiczne obawy mogą się skupić na kilku czynnikach bezpieczeństwa i prywatności:

  • Podatność na ataki,
  • Klonowanie tagów i kradzieże tożsamości,
  • Prawa dostępu do danych,
  • Jakość i integralność,
  • Przechwytywanie danych osobowych,
  • Przechowywanie danych osobowych.

Istnieją różne sposoby ataku na funkcjonowanie sieci:

  • Zniszczenie węzła,
  • Zaburzenie lub zniszczenie przekazu, na przykład przy pomocy sygnałów zakłócających,
  • Zalewanie sieci fałszywymi wiadomościami.

Odporność sieci jest czymś, co możemy zaprojektować przy użyciu technik inżynierii sieci. Odpowiednia architektura bezpieczeństwa musi być opracowana od początku. Jest możliwe stworzenie odpowiednich zabezpieczeń dzięki rozproszeniu i warstwowości sieci, które będę nakazywały urządzeniom i aplikacjom odwoływanie się do zaufanych linków i elementów w przypadku ataku. Jest szalenie ważne, aby zrozumieć i stworzyć model potencjalnych zagrożeń, aby mieć pewność, że sieć faktycznie przetrwa prawdziwy atak. Oto odpowiednie techniczne podejścia na poziomie sieci:

  • Dynamiczny routeing,
  • Korekcja błędów,
  • Zarządzanie przepływem i przeciążeniami sieci,
  • Dynamiczny wybór kanału radiowego,
  • Zróżnicowany routeing,
  • Redundantne zaopatrywanie urządzeń , węzłów i zasobów,
  • Zasady projektowania sieci dla uczciwości i jakości usług,
  • Bezpieczeństwo i niezawodność architektury,
  • Bezpieczeństwo i niezawodność toolbox’ów,
  • Niezawodność komponentów.

Ludzie i urządzenia potrafią udawać kogoś kim nie są. Na przykład, podrobiony produkt może być oznaczony przez tag, który będzie informował o jego prawdziwości, ludzie natomiast mogą skraść czyjąś tożsamość. Na konferencji nazwaliśmy ten efekt zjawiskiem ‘klonowania tagów’.

Jedna z prezentacji opisywała fizyczną możliwość tworzenia nieklonowalnych tagów, przez pokrycie ich nieprzezroczystym materiałem zawierającym cząsteczki o wysokim ograniczeniu dielektrycznym. Losowy układ cząsteczek, daje tagom coś na wzór niepowtarzalnego odcisku palca, który jest trudny lub wręcz nie możliwy do podrobienia.

Na poziomie systemu, stwierdzono, że bezpieczeństwo jest lepsze, gdy mamy do połączenia kilka rzeczy zamiast opierać się na jednej części. Wskazano także, że lepsze bezpieczeństwo zależy od systemowo-zorientowanej sieci, która pozwala kilku tożsamością na różne konteksty i czas. Próby stworzenia zabezpieczeń za pomocą pojedynczego składnika, „Niezniszczalnego klucza”, mogą zawieść , a więc zrobić więcej szkody niż pożytku. Przykładem są biometryczne dane człowieka, co jeśli komuś uda się je złamać/podrobić? Kilka zasad dobrego bezpieczeństwa sieci odnotowano poniżej:

  • Nie posiadaj stałego identyfikatora,
  • Rozdzielanie bezpieczeństwa na różne elementy systemu,
  • Zezwalaj na wiele form osobistej tożsamości,
  • Różnicuj wymagania i formy tożsamości w czasie lub zmieniaj informacje, do których każdy ma dostęp,
  • Blokowanie danych dotyczących tożsamości,
  • Dać ludziom możliwość wycofania ich klucza tożsamości,
  • Weź pod uwagę zarządzanie ryzykiem,
  • Skup się na bezpieczeństwie, nie inwigilacji.

Prywatność jest problem, którym martwi się wiele ludzi. Internet Przedmiotów (ang. Internet of Things) będzie zbierać wiele danych osobowych, o ruchach, zakupach i działaniach. Koszt przechowywani informacji to jedno Nano-euro za bajt, informacje mogą być przechowywane w nieskończoność. To stawia jednostki w sytuacji braku możliwości zniknięcia śladów istnienia. Środki techniczne służące do ochrony prywatności obejmują:

  • Własność danych,
  • Prawa dostępu,
  • Własność procesów,
  • Zezwolenie na wielostronność i interoperacyjność,
  • Zdolność do neutralizacji tagów,
  • Kontekst zachowania tagów.

Jednakże, techniczne środki zaradcze nie dadzą wiele przy braku chęć lub w przypadku prawdziwych działań przeciwko zachowaniu prywatności.

5.4 Aspekty widma radiowego

Radio jest podstawą Internetu Przedmiotów (ang. Internet of Things). Jest to elastyczna sieć bezprzewodowo połączonych urządzeń, gdzie „radio zapewnia magię”, czyli „zdolności wszechobecności”.  Byłoby to nieosiągalne przy pomocy ‘kabli’. W dzisiejszym świecie istnieje około dwa miliardy użytkowników telefonów komórkowych i ogólny stosunek ludzi vs. Radio to 1:1. Według raportu ITU, wkraczamy w erę, gdzie wskaźnik ten może przekroczyć 1000 do jednego. Jak widmo radia na tym będą korzystać, a jak to będzie przyznane i zarządzane, to pytania otwarte.

Ta część raportu dotyczy tylko kwestii technologicznych. Sekcja „Perspektywy Niezbadane” dotyczy polityki i regulacji tych kwestii.

Efektywność wykorzystania widma jest postrzegana zarówno jako wymóg i tendencja. Obecnie stan techniki pozwala na 1-5 bit/s/Hz. Wzmocnienie przynajmniej dwóch czynników o jeden rząd jest aktualnie wspólnym celem badań. Technologie lotnicze interfejsu dla Internetu Przedmiotów (ang. Internet of Things), znane jako alternatywa technologii bezprzewodowych (AWTs), są obszarem szczególnie rozwijanym. Poniże technologie są kandydatami do tworzenia podstaw sieci:

  • ZigBee (IEEE 802.15.4)
  • WiMax (IEEE 802.16)
  • WiFi (IEEE 802.11 variants)
  • Bluetooth (IEEE 802.15.1)
  • UWB (IEEE 802.15.3a)
  • Flash OFDM (IEEE 802.20)

Tylko dla zakresu 0,7 – 7 km, typowym dla technologii komórkowych, są jasno określone technologie.

Prawdopodobne jest, że Internet Przedmiotów (ang. Internet of Things), lub przynajmniej znaczna jego część będzie wykorzystywać technologie rozprzestrzeniają widma w bardziej tradycyjny sposób, zbliżony do obecnych częstotliwości. Technologia rozprzestrzeniania widma w szerokim paśmie częstotliwości, przy zużyciu niewielkiej ilości mocy jest jednym z celów. Sygnały nadane w ten sposób przypominają biały szum, z wyjątkiem urządzeń zdolnych do ich rozszyfrowania. Argumenty przemawiające za tą technologią są następujące:

  • Widma są bardziej wydajne,
  • Są mniej podatne na zakłócenia niż mono-częstotliwe sygnały, może to być krytyczne w takich środowiskach działania jak samochód,
  • Są bardziej elastyczne. Mogą przenosić energię sygnału w mniej zatłoczone pasma. To daje im większą tolerancję na zakłócenia, podczas gdy jednocześnie zadaje mniej zakłóceń na użytkowników sąsiednich.

Internet Przedmiotów (ang. Internet of Things)wymaga większych postępów w dziedzinie technologii radiowej.

  • Kognitywne radio (Cognitive radio): Zmysły radiowe osiągające transmisję w otoczeniu różnych poziomów zakłóceń
  • Odnajdowanie luk (Gap finding): radio wyszukuje najlepsze pasma częstotliwości do użycia
  • Oprogramowanie definiujące radio (Software defined radio): nadajnik i odbiornik nie jest przywiązany do jednej częstotliwości, protokołu kontroli dostępu mediów (MAC) i formatu wiadomości, może zmienić się w sposób określony przez szablon przechowywanych danych
  • Inteligentne anteny (Smart antennae): systemy antenowe mogą zmieniać swoją siłę, kierunek i  rodzaj promieniowania stosownie według szablonu przechowywanych danych

Zaawansowane technologie radiowe zastępują możliwości komputera w nieskomplikowanych transmisjach w obrębie jednej częstotliwości. Czasami zdolności komputera  będą ograniczonym zasobem. Poddaje się wątpliwości, czy najmniejsze i najtańsze urządzenia pracujące na minimalnych rezerwach mocy, mogą mieć wszystkie, lub którekolwiek z tych zaawansowanych funkcji.

5.5 Europejskie projekty badawcze dotyczące IST

Eksperci z siedmiu obecnie finansowanych projektów badawczych IST przedstawili  swoje poglądy na tematach konferencji. Owe projekty dotyczą:

  • PROMISE (Szósta struktura, projekt zintegrowany, 507100) Zarządzanie cyklem życia produktów i śledzenie informacji wykorzystując wbudowane, inteligentne systemy
  • EYES (Piąta struktura IST-2001-34734) Energooszczędne sieci czujników
  • e-Sense ( Szósta struktura, projekt zintegrowany, 027227) Przechwytywanie informacji z otoczenia  dla komunikacji mobilnej poprzez sieci czujników bezprzewodowych
  • Magnet  (Szósta struktura, projekt zintegrowany)
  • Runes (Szósta struktura, projekt zintegrowany, 004536) Rekonfiguracja wszechobecnych sieciowych systemów wbudowanych
  • UbiSec&Sens ( Szósta struktura,  celowy projekt badawczy, 506926) Wszechobecne sieci z zabezpieczonymi dostępami, dostarczanymi treściami i świadczeniem usług
  • Cruise (Szósta struktura, doskonała sieć, 027738) Tworzenie wszechobecnych inteligentnych, wyczuwających środowisk

Wpisy ekspertów są przedstawione w innych częściach niniejszego artykułu. Przedstawione powyżej projekty są odpowiedzią na różne aspekty wszechobecnych sieci, takich jak PAN, BAN, energooszczędnych architektur czujników i modeli zabezpieczających. Różnorodność przedstawionych prezentacji zwraca uwagę na potrzebę wprowadzania tych działań w sposób bardziej systematyczny i skoordynowany w ramach siódmego programu ramowego (FP7).

6. Między narodowe perspektywy

6.1 Wprowadzenie

Trzy prezentacje przedstawiły na konferencji pogląd na postęp badań i inicjatyw w innych krajach.

  • Ian Akyildiz z Instytutu Technologii w  Georgia USA
  • Shingo Ohmori z Narodowego Instytutu Informacji i Technologii Komunikacji  w Japonii
  • Daeyoung Kim z Uniwersytetu Automatycznej Identyfikacji Informacji i Komunikacji w Korei

6.2 Stany zjednoczone Ameryki

Wstępne rozmowy przedstawiły główne programy badawcze, które są obecnie finansowane  przez Narodową  Fundację Nauki (NFS) i wydział obrony (DoD) Stanów Zjednoczonych Ameryki. Programami Narodowej Fundacji Nauki są:

  • The Geni ( Globalne środowisko dla badania sieci)
  • FIND ( Przyszła konstrukcja sieci internetowych)

GENI zajmuje się:

  • Nowymi architekturami rozpowszechniającymi się sieciami komputerowymi, mobilnymi i bezprzewodowymi
  • Budowaniem nowych usług i aplikacji
  • Wdrażaniem i walidacją

FIND zajmuje się architekturą mobilnych sieci bezprzewodowych i technologią czujników.

Programami DoD są:

  • Konfiguracje zautomatyzowanych rozległych sieci
  • Rozbudowane samo tworzące się sieci ludzi odpowiedzialne za funkcjonowanie organizacji
  • Modyfikacje urządzeń wykorzystujących Wifi do komunikacji, wspierających wojsko
  • Skalowanie telefonów bezprzewodowych w sieci kratowej (mesh Network)
  • Kognitywne sieci radiowe
  • CBMANET (Sterowanie oparte na mobilnych sieciach ad-hoc)

Prezentacje zwróciły uwagę na kilka prac naukowych ukazujących ogrom ilości pracy potrzebnej do podjęcia wyzwań badawczych. Prezentacja kładzie nacisk przede wszystkim na wyzwania związane z architekturą systemu uwzględniając różne scenariusze zastosowania. Większość z nich zostało przedstawionych powyżej w punkcie 5.2

Wszechobecne sieci komputerowe i sieci czujników stały się bardzo popularnym tematem, z ogromną liczbą publikacji w ostatnich latach o zróżnicowanej wartości naukowej.

6.3 Japonia

Japonia jest zaawansowanym technologicznie narodem ze światowym przywództwem w dostępie do szerokopasmowego Internetu, także za pomocą telefonów komórkowych. Japonia wprowadziła w życie inicjatywę rządu dotyczącą przemysłu w styczniu 2001r. Powstała strategia „e-Japan strategy”, która została zaprojektowana aby uczynić z Japonii jeden z najbardziej zaawansowanych pod względem IT narodów w ciągu 5 lat. Strategia e-Japan spowodowała zwiększenie prędkości sieci domowych przed zakładanym czasem.

Kolejną strategią podjętą po e-Japan była strategia UNS z lipca 2005r. Strategia UNS (Universal Communications, Powszechna komunikacja) wiąże się z nową generacją sieci, nowymi zabezpieczeniami i ochroną społeczeństwa we wszechobecnej sieci. UNS przedstawiła wizję nadchodzącego społeczeństwa w sieci w 2010r. Strategia UNS była połączeniem powszechnej komunikacji z siecią nowej generacji oraz ochroną i bezpieczeństwem. Strategia UNS obejmuje

  • Wszechobecne czujniki i RFID
  • Wszechobecne sieci ad-hoc
  • Uniwersalne osobiste sieci komputerowe  wykorzystujące UWB
  • Świadome oprogramowanie, rozpoznające intencji użytkownika
  • Oprogramowanie Multi-agent
  • Uwierzytelnianie biometryczne
  • Sprawna i prawidłowa obsługa praw autorskich dotyczących treści cyfrowych

Ukierunkowane aplikacje obejmują:

  • „Wszechobecny dom” („ubiquitous Home”)
  • Możliwość monitorowania żywności
  • Super inteligentna karta miejska, stosowana począwszy od stacji kolejowych w Tokio

Prezentując strategię UNS wyświetlono krótki film o funkcjonowaniu wszechobecnego domu (Ubiquitous Home), ukazano następujące udogodnienia:

  • Robot domowy, podążający za gospodarzem i pomagając mu znaleźć różne rzeczy
  • Zautomatyzowany, sympatyczny  wybór programów telewizyjnych
  • Sprawdzanie przy wykorzystaniu RFID zawartości torby

Prezentacja strategii UNS wyraźnie pokazała, że przyszłe sieci domowe są kluczowymi celami wyżej wymienionych technologii.

6.4 Korea

Trzeci mówca przedstawił koreańską strategię „u-IT839”. Owa strategia jest głównym planem  dla branży IT, mającym na celu zwiększenie tempa wzrostu dla całego sektora IT w Korei. Ideą strategii u-IT839 było wypromowanie ośmiu usług, zbudowanie trzech infrastruktur i rozwinięcie dziewięciu napędów wzrostu. Owa strategia powstała w drodze ewolucji wcześniejszej strategii „839”.

Osiem usług stanowiły:

  • Internet mobilny o prędkości 2.3GHz (WiBro)
  • Usługi DMB/DTV
  • Usługi u-Home
  • Usługi telepatyczne
  • Usługi oparte na RFID
  • Usługi W-CDMA
  • Usługi IT
  • Usługi VoIP

Trzema infrastrukturami były:

  • BcN/IPv6 (szerokopasmowa sieć konwergencji)
  • USN (wszechobecne sieci czujników)
  • Infrastruktura oprogramowania

W skład dziewięciu silników wzrostu zaliczano:

  • Telefony komórkowe nowej generacji
  • Cyfrowa telewizja
  • Sieci domowe
  • IT SoC
  • Post PC
  • Wbudowane oprogramowanie
  • Cyfrowe treści
  • RFID/ USN
  • Inteligentne roboty

Strategia RFID/UNS nazywana była jako „Wszechobecne życie” (U-Life) i miała kluczowy wpływ na rozwój stanu technicznego i  bezpieczeństwa technologii . W 2007r. jej celem było zajęcie  5% światowego rynku RFID/UNS. W 2010r. nastąpił etap realizacji, celem było zajęcie 7% światowego rynku RFID/UNS (53,7 mln dolarów), dysponując aplikacjami do kierowania ruchem samochodów, medycyny, ochrony środowiska i logistyki.

Promowana struktura organizacyjna została stworzona na podstawie badań przeprowadzonych przez instytuty  i różne grupy dyskusyjne. W ten sposób powstają aplikacje pilotażowe i główne projekty. Należą do nich:

  • Projekt u-City, Songdo specjalna strefa ekonomiczna.
  • Publiczne wszechobecne sieci czujników.
  • Architektura sprzętów komputerowych i oprogramowania i platformy  dla powyższych projektów.
  • Platforma the Haroobang wspomagająca zarządzanie w razie katastrof.
  • Platforma U-Tourism (testowana na górze Halla i na uniwersytecie w Cheju na wyspie Jeju).

7 Perspektywy aplikacji

7.1 Przegląd

Technologia Internetu przedmiotów (ang. Internet of Things)ma bardzo dużo potencjalnych zastosowań. Na konferencji przedstawiono wiele pomysłów na aplikacje, w tym:

  • Bieżące aplikacje zarabiające na silnych biznesowych rozwiązaniach
  • Próbne i demonstracyjne aplikacje
  • Aplikacje służące do planowania
  • Hipotetyczne aplikacje

Aplikacje RFID ustabilizowały się i pozostały w takim stanie. Większość aplikacji obecnie udanych wykorzystują RFID w procesach przemysłowych i handlowych do śledzenia zasobów i zarządzania. Niektóre z nich mają charakter szybkiej wygranej „quick wins”. Na konferencji stwierdzono, że zwrot z inwestycji zostanie osiągnięty w ciągu 6-12 miesięcy. Największe zwroty można uzyskać, kiedy aplikacje RFID  będą stosowane do śledzenia mobilnych elementów o dużej wartości, które dotychczas nie miały zorganizowanej, strukturalnej obsługi. Zwrot może być mniej drastyczny w sytuacjach gdy RFID zastąpi zorganizowaną obsługę wykorzystującą starszą technologię na przykład kodów kreskowych, manualnego etykietowania.

Internet przedmiotów (ang. Internet of Things) stanowi połączenie świata fizycznego i cyfrowego. Tworzy mapę świata realnego  w wirtualnym świecie. Komputerowy widok świata fizycznego  może, w zależności od charakterystyki sieci czujników posiadać wysoką rozdzielczość przestrzenną i czasową. Innymi słowy, może posiadać wiele szczegółowych informacji. Spojrzenia na realny świat przy wykorzystaniu komputera nie musi odzwierciedlać ludzkiego spojrzenia na prawdziwy świat, ale może go uwolnić z ograniczeń narzuconych przez granicę ludzkiego zrozumienia.

Internet przedmiotów (ang. Internet of Things) może reagować autonomicznie w realnym świecie. Rozwiązanie to jest znane jako pro aktywny system (proactive computing, terminologia wprowadzona przez Intel). Spojrzenie na świat przy pomocy komputera pozwala na interakcję i wpływania na świat fizyczny. W ten sposób można uruchamiać procesy wyzwalające działania bez udziału człowieka, którego działalność sprowadza się do wciśnięcia przycisku. Internet przedmiotów nie jest jedynie narzędziem do przedłużania ludzkich zdolności. Staje się on częścią środowiska, w którym ludzie żyją i pracują, tworząc w nim ekonomiczne, społeczne  środowisko. W przemyśle i handlu Internet przedmiotów (ang. Internet of Things) może przynieść zmianę procesów biznesowych.

Przeprojektowanie procesów biznesowych nie zawsze jest proste. Niektóre aplikacje mogą funkcjonować  bez ludzkiego udziału. W innych przypadkach ludzka obecność i zaangażowanie będzie trudne do wyeliminowania, nawet w przypadku najprostszych ludzkich czynności. Niektóre aplikacje mogą być jedynie wykorzystywane w celu uzupełnienia, wzbogacenia i wspomagania pracy ludzkiej a nie zastąpienia ludzkiej kontroli procesu.

Sektor motoryzacyjny może być głównym użytkownikiem internetu przedmiotów (ang. Internet of Things). Stwierdzono, że proporcja samochodów  zawierające wbudowane telematyki wzrośnie z 20% w 2007 roku do 43% w 2010. Motywacją  do korzystania z pokładowego radia , pomimo elektrycznie trudnych  warunków do bezprzewodowej transmisji jest konfigurowalność, elastyczność, innowacyjność i uproszczenie produkcji. Platforma i architektura telematyczna wewnątrz samochodów były w fazie rozwoju. Sektor motoryzacyjny używałby łączności dla:

  • Monitoringu w samochodzie
  • Telematyki w samochodzie
  • Komunikacji samochodu z infrastrukturą i infrastruktury z samochodem
  • Kooperacji pojazdu z innym pojazdem

Producenci mogą stosować technologię czujników do tworzenia rozszerzonych produktów. Powstaje dodatkowa wartość poprzez elementy serwisu przypisana do dóbr materialnych. Robotyzacja w dzisiejszych czasach jest związana w dużym stopniu z produkcją i biznesem. Przedstawiona na konferencji prezentacja zasugerowała, że rynek domowych robotów może przewyższyć rynek przemysłowy w ciągu 10 do 20 lat. Rodzimy rynek, szczególnie w sektorze opieki zdrowia dodaje specjalne wymagania odnośnie lekkich, przeznaczonych do noszenia urządzeń.

Rozwój udanych, popularnych aplikacji zależy  od rozwoju technicznego platform oraz w stosownych przypadkach norm w domenie aplikacji. Obejmują one:

  • Obsługa obiektów architektury (SOA)
  • Cyfrowa produkcja
  • Elastyczna produkcja
  • Inteligenta produkcja
  • Eksploracja danych
  • Zarządzanie danymi
  • Produkcja i interfejsy użytkowników
  • Użyteczność
  • Reprezentacja produktów
  • Środki personalizacji

Sieci czujników i rozpowszechniające się podejście sieciowe są również w dużym stopniu zainteresowane branżą telefonii komórkowej. Świadome aplikacje wykorzystujące urządzenia mobilne z różnymi dynamicznymi platformami usługowymi  są obecnie w trakcie badań prowadzonych przez operatorów telefonii komórkowej. Istnieją już pilotaże pokazujące możliwości korzystania z przenośnych urządzeń do interakcji ze środowiskiem. Główny producent na terenie UE rozpoczął inicjatywę o nazwie „planeta czujników” („Sensor Planet”), która składa się z platformy testowej dla badań bezprzewodowej sieci czujników. Zdecydowana większość badań jest wyzwaniem w kontekście telefonii komórkowej. Z urządzeniami związana jest platforma usług oraz wymogi udostępniania „kontekstu świadomości usług”, które mogą reagować dynamicznie i przystosowywać się do środowiska.

7.2 Lista aplikacji

Poniższa lista aplikacji powstała z wykazu wniosków zgłoszonych na konferencji. Raport nie przedstawia wszystkich ewentualności stwierdzonych  bądź domniemanych w prezentacjach i dyskusjach. Jednakże przedstawia spektrum możliwości. Raport wskazuje, że nie ma wyraźnych „zabójczych” aplikacji. Jest to dodatkowym powodem dlaczego standardowa infrastruktura jest konieczna w przeciwieństwie do tworzonych w sposób fragmentaryczny specyficznych aplikacji infrastruktury  pozostających na rynku. To z kolei prowadzi do wymagań wobec rozwoju rdzennych technologii, które mogą być następnie ponownie użyte w różnych kontekstach aplikacji.

Aplikacje wojskowe

Przemysł paliwowy i gazowy

Przemysł wydobywczy

Inteligentne budownictwo

  • Automatyka budownictwa

Transport

  • Monitoring temperatury łożysk pojazdów kolejowych
  • Przewidywanie konserwacji
  • Logistyka transportu
  • Żegluga
  • Bilety i płatności
  • Telefon komórkowy powiązany z systemami płatności

Motoryzacja

  • Inteligentne opony
  • Tożsamość pojazdów
  • Znaki drogowe
  • Współdzielenie jazdy
  • Wewnętrzna kontrola architektury pojazdu
  • Telematyka w pojazdach
  • Komunikacja pomiędzy infrastrukturą a pojazdem: informacje drogowe i usługi
  • Recykling materiałów użytych w pojazdach
  • Wykrywanie: pasów bezpieczeństwa, otwartych drzwi, temperatury, deszczu
  • Czujniki parkowania, wyczuwania parkowania

Monitoring środowiska

  • Oznaczanie populacji ptaków
  • Monitoring meteorologiczny
  • Wykrywanie promieniowania
  • Monitoring wybrzeża i fal
  • Wykrywanie Tsunami
  • Monitorowanie poziomu rzek
  • Monitoring zanieczyszczeń wody
  • Zarządzanie gruntem pola golfowego

Ogólny łańcuch dostaw i zarządzanie produktem

  • Integracja łańcucha dostaw
  • Integracja cyklu życia produktów
  • Zarządzanie zapasami
  • Zarządzanie magazynem
  • Zarządzanie powierzchnią magazynu przeznaczoną na zapasy
  • Dozowanie dostaw do magazynu
  • Kontrola jakości
  • Weryfikacja numerów seryjnych
  • Zarządzanie serwisem

Zarządzanie kapitałem

  • Śledzenie palet
  • Geolokalizacja
  • Zarządzanie odpadami niebezpiecznymi
  • Obsługa złomowisk
  • Zabezpieczanie lotnisk poprzez śledzenie pojazdów
  • Śledzenie konserwacji samolotów

Zarządzanie procesami

  • Wytwarzanie płytek półprzewodnikowych, ruchy partii
  • Robotyka przemysłowa
  • Zdalna robotyka (Kontrola robotów na odległość)
  • Zdalna prezentacja: kamery
  • Monitoring gazociągów

Wykonanie działań kontrolnych

  • Żaluzje przeciwpożarowe
  • Drzwi przeciwpożarowe
  • Czujniki dymu
  • Drogi ewakuacyjne
  • Sprzątanie pomieszczeń
  • Systemy transportowe

Rolnictwo

  • Monitorowanie łańcucha dostaw żywności („od pola do stołu”)
  • Monitorowanie zwierząt
  • Ochrona roślin

Zarządzanie handlem detalicznym

  • Kosz zakupów/ lista zakupów
  • Odnajdywanie w sklepie
  • Wyświetlanie reklam
  • Automaty
  • Maszyny do etykietowania
  • Telefon komórkowy powiązany z systemami płatności
  • Wynajęte urządzenia lokacyjne
  • Czujniki wymeldowywania się
  • Wyposażenie półek

Opieka zdrowotna

  • Identyfikacja i śledzenie leków
  • Monitoring związany z opieką medyczną: EKG, puls, temperatura, ciśnienie krwi
  • Monitoring resuscytacyjny

Bezpieczeństwo

  • Wykrywanie podrabianych towarów
  • Kontrola dostępu
  • Banknoty
  • Paszporty

Rząd i sektor publiczny

  • Zarządzanie kryzysowe
  • Zarządzanie drogami przeciwpożarowymi
  • Wsparcie turystyki
  • Bezpieczeństwo wewnętrzne: Specjalna kontrola wydarzeń, imprez

Systemy informacyjne

  • Tablice i znaki

Dom

  • Zdalnie monitorowany zamek w drzwiach
  • Zdalny pomiar domu
  • „Podążaj za mną” – wizualna komunikacja
  • Sieć urządzeń AGD
  • Automatyka domowa
  • Robotyka domowa
  • Asystent stylu życia (podąża za domownikiem, pomaga znaleźć rzeczy)
  • Styl życia: sterowanie oświetleniem
  • Styl życia: wybór muzyki i programów TV
  • Środowisko rozrywki
  • Monitoring żywności  „ internetowa lodówka”
  • Zarządzanie energią
  • Automatyczne żaluzje

Wypoczynek i rekreacja

  • Sprzęt sportowy: monitorowanie wydajności użytkownika

Edukacja i nauka

  • Inteligentny miś pluszowy (rozmowa, przedstawienie zasad naukowych)

8 Brak perspektyw badawczych

Ta część raportu dotyczy zagadnień nietechnicznych, możliwych obaw rządu, regulatorów i innych decydentów politycznych. Zostało to przedstawione na ostatniej sesji czterech prezentacji poprzedzających dyskusję panelową.

8.1 Zamykanie sesji

W tej części została określona istota i ważność kwestii nazewnictwa i adresowania. W przypadku, gdy się chce połączyć z czymś, trzeba wiedzieć, gdzie to coś jest zlokalizowane. W Internecie za odnajdywanie lokalizacji odpowiada hierarchia nazw domen serwerów (DNS). Zapytanie skierowane do głównego serwera spowoduje przekserowanie owego zapytania do innego serwera do którego jest przypisany dany adres fizyczny. Rozszerzeniem tego systemu jest system ONS (serwery nazw obiektów) i służy on do identyfikacji radiowej (RFIDs) i Internetu przedmiotów (ang. Internet of Things). Pojawia się problem organizacyjny związany z faktem, że serwery nazw są w posiadaniu zasobów, które nadają monopolistyczną kontrolę nad danymi ich właścicielom. Problemy pojawiły się już w Internecie w ramach istniejącego systemu DNS. Internet przedmiotów (ang. Internet of Things) przedstawił kolejne wyzwanie dla urządzeń mobilnych, które w konsekwencji ruchu będą musiały ponownie zarejestrować swoją obecność na różnych serwerach. W tym celu wymagana jest re delegacja, która z kolei wymaga autoryzacji, a autoryzacja wymaga środków kontroli  władzy i innych organów mogących ukraść tożsamość. Internet przedmiotów (ang. Internet of Things) musi korzystać z wniosków wynikających z dyskusji o systemie DNS. Prezentacja w dalszej części przedstawiła problem w następujący sposób: „ Choć węzeł końcowy nie jest już dłużej pod kontrolą dostawcy sieci ani jego usług, to operatorzy sieci mogą wykorzystywać RFID jako aplikacji do kontroli, zamiast widzieć końcowy węzeł jako inne rozwiązanie end-to-end, używając swoich sieci”.

Drugi prelegent wymienił wiele problemów, takich jak dostęp, roaming, rachunki, odpowiedzialność prawna, retencja danych, konkurencja i ochrona prywatności. Stanowią one aktualnie ogólne zagadnienia dotyczące wielu typów sieci, każde z zagadnień może stać się w odpowiednim czasie gorącym problemem danej sieci.

Stanowisko prywatności zostało również przejrzane i odnotowano, że technologie RFID zapewniają identyfikację osób i zbieranie danych o ich osobistych działaniach. Aplikacje mogą być:

  • Obowiązkowe (np. paszporty, dowody osobiste)
  • Warunkowe ale bez możliwości rezygnacji (np. płatność za przewóz)
  • Warunkowe z możliwością rezygnacji (np. neutralizacja etykiet, umowy dotyczące kart stałego klienta)
  • Opcjonalne (np. osobiste akcesoria, aplikacje sportowe)

Stwierdzono, że inteligentne tagi RFID nie są same w sobie zagrożeniem przeciwko prywatności (tajemnic handlowych), ale niezabezpieczone i niepublicznie uregulowane systemy informacyjne wspierane przez RFID zdecydowanie są zagrożeniem. Stąd potrzeba wezwania dodatkowej regulacji prywatności.

Przeglądając obecny stan europejskich ram prawnych w zakresie ochrony danych osobowych, zauważono, że od wejścia w życie dyrektywy w październiku 1998r. komisja nie otrzymała zgłoszeń od Wielkiej Brytanii, Francji, Włoszech, Irlandii, Szwecji i Luksemburgu. Ponadto żadne z  dziesięciu nowych państw członkowskich zgłosiło dotychczas o stosowaniu klauzul umownych i innych zabezpieczeń do komisji.

Radio ma fundamentalne znaczenie dla internetu przedmiotów (ang. Internet of Things) a przydział spektrum fal radiowych jest prawdopodobnie najważniejszą kwestią kluczową dla wielu regulatorów i agencji rządowych. Liczba wniosków została przedstawiona.

Istnieją cztery sposoby przydzielania zakresów fal radiowych  dla użytkowników i aplikacji:

  • Metody zarządzania, tradycyjny model dowodzenia i kontroli
  • Metody rynkowe, model własnościowy
  • Nielicencjonowane metody spektrum radiowego, wspólne modele
  • Mieszane metody, będące kombinacją powyższych metod w zależności  od funkcji i celów gospodarczych

Eksperci nie są pewni, która z metod będzie katalizatorem największego wzrostu ekonomicznego, lecz ostatnie badania wskazują w kierunku dwóch ostatnich.

Rosnący popyt wykorzystywania radia zakłada albo rozprzestrzeniania nielicencjonowanych szerokości  i ilości pasm albo rozprzestrzeniania nowych technologii, które:

  • Umożliwiają przejrzyste nakładanie wielu sygnałów (bezpośrednie spektrum)
  • Dostosowują i kompensują spektra już zajęte z kognitywnym radiem i oprogramowaniem definiującym radio.

Przeciwko przekonaniu, że spektrum fal radiowych jest ograniczone przytaczano argument, że deficyt widma fal radiowych jest sztucznym produktem archaicznych polityk publicznych. Mark McHenry stwierdził, że średnio tylko nieco 5% widma radiowego Stanów Zjednoczonych Ameryki jest używanych w danym czasie. Stąd przedstawiono konieczność ponownego zrewidowania sposobu zarządzania widmem fal radiowych, które nie jest ograniczone do problemu aplikacji RFID, ale począwszy we wszystkich aplikacjach widma fal radiowych.

8.2 Panel dyskusyjny

Dyskusja dotyczyła szeregu następujących zagadnień:

  • Najważniejszych tematów badawczych
  • Priorytetów badawczych
  • Dlaczego finansowanie publiczne jest konieczne?
  • W jaki sposób można przyśpieszyć badania?
  • Prywatność i wymiar etyczny
  • Czy należy wykorzystywać oprogramowanie dla jakości i bezpieczeństwa
  • Czy przemysł motoryzacyjny powinien ufać  zewnętrznym czujnikom

Najważniejszym tematem badań według członków konferencji będzie niezawodność i integracja systemów. Potwierdzono potrzebę zajęcia się perspektywą systemową obejmującą wszystkie kwestie powiązane kwestie.

Priorytety wsparcia powinny wspierać długoterminową perspektywę . Fundamentalne badania staną się niezbędne,                 aczkolwiek należy je wyraźnie artykułować z przemysłowej perspektywy. Organizacje muszą dzielić się zagadnieniami prawdziwych problemów ze świata akademickiego, utrudnieniami są zastrzeżenia poufności .

W jaki sposób można przyśpieszyć badania?

Eksperci odpowiedzieli, że prawdopodobnie nie da się przyśpieszyć badań. Kreatywna innowacja wymaga czasu. Można jedynie próbować zaprzestania marnowania czasu badań na mniej kreatywne działania na papierze. Zagadnienia infrastrukturalne są na ogół związane z długimi cyklami innowacji ze względu  na szeroki zakres wymaganych inwestycji.

Prywatność i wymiar etyczny

Pytania dotyczące prywatności i wymiaru etycznego wywołują dwa rodzaje reakcji. Po pierwsze prywatność powinna być podstawowym i pilnym problemem nawet do stopnia spowolnienia rozwoju technologii. Drugą reakcją jest stwierdzenie, że prywatność jest stracona, technologia jest ciekawsza i należy się z tym pogodzić. Ten pogląd w skrajnej postaci jest nie do przyjęcia. Na konferencji przypomniano, że najbardziej podstawowym prawem zdrowego społeczeństwa jest prawo każdego obywatela do prywatności. Artykuł 12sty konwencji ONZ Powszechnej Deklaracji praw człowieka stanowi, że nikt nie może być poddany arbitralnemu ingerowaniu w jego/ jej prywatność , rodzinę, dom i korespondencję. Wynika stąd fakt, że rząd musi dać nacisk na ramy prawne, które wymienione wyżej kwestie będą otrzymywać właściwą uwagę.

Czy należy wykorzystywać oprogramowanie dla jakości i bezpieczeństwa

Jest to dobry cel ale zespół na konferencji wątpił, że narzędzie wykorzystywane do sprawdzenia jakości będą produktywne

Czy przemysł motoryzacyjny powinien ufać zewnętrznym czujnikom

Bardzo prawdopodobne jest, że systemy wewnątrz samochodu w przypadku decyzji krytycznych będą ufać zewnętrznemu systemowi w krótkim okresie.

9 Załącznik: Program konferencji (Internet of Things)

9.1 Powitanie

Dr Joao Da Silva, Dyrektor technologii Sieciowych i Komunikacyjnych, Komisja Europejska, Dyrekcja Generalna ds. Społeczeństwa Informacyjnego i Mediów

9.2 Dział A1: Stan wiedzy w wizja (State of the art & Vision) – system I perspektywa technologiczna

Dział ten ma na celu przedstawienie wizji przyszłych zmian w kierunku wszechobecnych systemów sieciowych i urządzeń w perspektywie średnioterminowej i długoterminowej. Przeznaczeniem działu był wgląd w różne trendy ekonomiczne, technologiczne i trendy aplikacji powstających w drodze ewolucji architektury przyszłych systemów obiektów sieciowych. Dział zmierza w końcu do wprowadzenia otwartych zagadnień technologicznych i podstawowych przyszłych wyzwań na poziomie systemu.

Przewodniczący sesji: Profesor  Ramjee Prasad, Uniwersytet w Aalborgu

Wizje badawcze

„Bezprzewodowe sieci sensorów: czy warto, po co to wszystko?”

Prof. Petri Mahonen, Uniwersytet w Aachen

„Powszechna cyfryzacja: połączenie ludzi i obiektów”

Dr. Pekka Silvennoinen, Dyrektor Centrum Badań Technicznych VTT w Finlandii

Wizje przemysłu

„Od inteligentnych urządzeń do komunikacji otoczenia”

Dr. Gilles Privat, Starszy Specjalista, Dywizja Telecom R&D Francja

„ Internet przedmiotów”

Dr. George Bilchev, Pervasive ICT Centre, BT

Wizje ITU

„Rozpowszechniona, otaczająca, wszechobecna: magia radia”

Lara Srivastava, Dyrektor Programów Nowych Inicjatyw, ITU

Uwagi końcowe, pomostowe badania naukowe i biznesowe

„Niwelowanie różnic między badaniami a biznesem w dobie popytu”

Dr. Krishna Nathan, VP Services, Dyrektor Laboratorium Badawczego w Zurychu, IBM

9.3 Dział A2: Wymiary bezpieczeństwa, prywatności i społeczeństwa

Dział obejmuje systemowe spojrzenie na różne zagadnienia bezpieczeństwa, które można napotkać w wszechobecnych systemach sieciowych mających wspierać wysoką elastyczność i ograniczenia rekonfiguracji.

„Tagi RFID: Polityka prywatności i bezpieczeństwa:

Dr. Pim Tuyls, Starszy Naukowiec, Philips Research

„Jak zabezpieczyć widoczne, fizyczne (tylko jednego dospodarstwa) przedmioty przez cyfrowe, wiarygodne infrastruktury?”

Prof. Michel Riguidel, Szef Departamentu ICT, ENST

“Od centrum dowodzenia i kontroli do dystrybucji niezawodności i przejmowania inicjatyw”

Dr. Stephan J.Engberg, Założyciel Open Innovation, Priway

„Prywatność, etyka i społeczeństwo: implikacje wszechobecnej informatyki”

Dr. Frank Stajano, Wykładowaca, Uniwersytet Cambridge, Laboratorium Komputerowe

„RFIS w zarządzaniu aktywami: Europejskie  studia przypadków”

Paul Stam de Jonge, Dyrektor grupy – rozwiązania RFID, Logica CMG

9.4 Dział B1: Zastosowanie i perspektywy przemysłu

Celem tego działu jest przedstawienie celów średniookresowej i długookresowej perspektywy w identyfikacji wymagań dla przyszłych aplikacji korzystających z obecnych sieci, technologii, takich jak RFID i ich prawdopodobne zmiany w kierunku inteligentnych obiektów.

Przewodniczący sesji popołudniowej: Profesor Michel Riguidel, Szef departamentu ICT, ENST

„Internet przedmiotów w produkcji, logistyce i usługach”

Prof. Dr. Elgar Fleisch, Instytut Technologii zarządzania, Uniwersytet w St Gallen

„Wszechobecne technologie sieciowe dla aplikacji  motoryzacji”

Ing. Francesco Lilli, Dyrektor departamentu Technologii  systemów telepatycznych, Centro Ricerche, FIAT

„Internet przedmiotów: perspektywa przemysłowa”

Dr. Martin Elixmann, Szef departamentu komunikacji, Philips Research Europe, Aachen

„Wszechobecna informatyka: RFID i sieci czujników”

Mary Murphy-Hoye, Główny inżynier & Joe Butler, Dyrektor IT Research, Intel Corporation

9.5 Dział B2: Zastosowanie i perspektywy przemysłu – kontynuacja

„Inteligentne i sieciowe produkty: perspektywy produkcji i produktów”

Profesor Dr. Ing. Klaus-Dieter Thoben, Uniwersytet w Bremen

„Działanie RFID w Siemens: od warsztatów do Sali konferencyjnej”

Dr. Claus Biermann, Corporate Technology, Siemiens

„Wszechobecne śledzenie, informatyka i komunikacja”

Dr. Tapani Ryhanen, Szef Badań Strategicznych, Urządzeń Mobilnych, Nokia Research Centre

„Zastosowanie i perspektywy przemysłu”

Prof. Dr. Inż. Hendrik Berndt, CTO, DoCoMo Euro Labs, Monachium

9.6 Dział C: Przegląd z inicjatyw IST

Dział ten przedstawił główne tematy badawcze zakończonych lub aktualnie realizowanych projektów IST w dziedzinie wszechobecnych urządzeń sieciowych, przedstawiając główne wyzwania dla przyszłej współpracy badania i rozwoju.

Przewodniczący sesji porannej: Rainer Zimmermann, Komisja Europejska

„Inteligentne produkty i produkcja przyszłości”

Dr. Uwe Kubach, Dyrektor SAP Research, Drezno

EYES (obiekty sieciowe): przegląd projektu

Dr. Nirvana Meratnia, Pracownik naukowy, Uniwersytet w Twente

e-SENSE (RFID/obiekty sieciowe): „Przechwytywanie inteligencji otoczenia dla komunikacji mobilnej poprzez sieci czujników bezprzewodowych”

Dr. Pierre R. Chevillat, Menedżer sieci czujników, Laboratorium Badawcze w Zurychu, IBM

MAGNET (PAN/BAN): „Nieprzewidywalna przyszłość: sieci prywatne w drodze do 4G”

Juha Saarnio, Dyrektor Inicjatyw Przemysłowych, Nokia

Przegląd projektu RUNES

Dr. Cecilia Mascolo, Zaawansowany badacz, starszy wykładowca, Uniwersytet College, Londyn

UbiSec&Sens (aspekty bezpieczeństwa sieci obiektów) przegląd projektu

Dr. Dirk Westhoff, Starszy badacz, NEC Labs Europe

CRUISE (sieć doskonałości w dziedzinie technologii)

Dr. Inż. Neeli R. Prasad, Szef bezprzewodowego bezpieczeństwa i laboratorium  sieci czujników, Uniwersytet w Aalborg

9.7 Dział D: Projekty pozaeuropejskie

Ten dział przedstawia wizje z USA oraz Azji dotyczące bieżącego i oczekiwanego rozwoju w dziedzinie wszechobecnych systemów sieci i inteligentnych urządzeń

USA: Profesor Dr. Ian F. Akyildiz, Instytut Technologii w Georgii

Japan: Dr. Shingo Ohmori, Wiceprezes, Instytut Informacji Naukowej i Technologii Komunikacji

Korea: Profesor Dr. Daeyoung Kim, Laboratorium Automatycznej Identyfikacji, Uniwersytet Komunikacji i Informacji

9.8 Dyskusja panelowa: Wymagania ewolucji i wspólnych badań

Moderator panelu i przewodniczący popołudniowej sesji: Profesor Petri Mahonen, Uniwersytet w Aachen

Moderowana dyskusja panelowa obejmowała zebranych mówców z porannej prezentacji dając możliwość wymiany poglądów i interaktywnej debaty z publicznością. W skład prelegentów wchodzili: Ian Akyildiz, Pierre Chevillat, Cecilia Mascolo, Neeli Prasad, Ramjee Prasad, Frank Stajano i Dirk Westhoff. Osobami biorącymi udział w dyskusji a nie będącymi na prezentacji byli: Profesor Manes Gianfrenco (Uniwersytet we Florencji) i Dr. Inż. Andreas Willig (Techniczny Uniwersytet w Berlinie) . Były pytania i wpisy od publiczności.

9.9 Dział E: Możliwe bariery wdrażania

Dział wyszedł poza zagadnienia badań i rozwoju w celu rozwiązania problemów ekonomicznych, prywatności, regulacji prawnych, polityki i kwestii akceptacji konsumentów, które wynikają z wdrożenia sieciowych technologii.

„Krótkie spojrzenia na ONS, DNS i Internet przedmiotów”

Dr. Patrik Faltstrom, Członek zarządu Internet Architecture, Starszy inżynier, Cisco

„RFID taki i otoczenie, wszechobecne sieci” (Konsument i kwestie prywatności obecnych technologii)

Dr. Ewan Sutherland, były Dyrektor International Telecommunications Users Group

„Z cyfrowej identyfikacji obiektów do cyfrowej identyfikacji osób: Instytucjonalna odpowiedz testowana przez rzeczywistość”

Dr. Francoise Roure, Prezes sekcji Prawa i Ekonomii, Narodowy Komitet Doradczy ds. Technologii Informacyjnych

„Kwesta spectrum: zarządzanie widmem radiowym i wszechobecne społeczeństwo w sieci”

Simon Forge, SCF Associates Ltd


[1] Ta terminologia została wprowadzona przez firmę Intel

[2] Terminologia wprowadzona przez France Telecom, aby zilustrować jak wszechobecność może zostać osiągnięta.

Niniejszy artykuł powstał na podstawie tłumaczenia dokumentu pt.: „From RFID to the Internet of Things. Pervasive networked systems.”