Haut 6 Défis IoT et comment les résoudre

0
11154
Table des matières Montrer

L’Internet des objets est l’une des technologies les plus populaires de la révolution technologique actuelle, mais il reste encore confronté à de nombreux défis en matière d’IoT.. À mesure que les appareils et les technologies deviennent connectés et plus intelligents, les dangers et les vulnérabilités auxquels ils sont confrontés aussi. Dans la dernière décennie, le Internet des objets a été largement utilisé dans diverses industries, de nombreuses entreprises l'utilisent pour développer des opérations plus intelligentes.

Alors que les appareils IoT assurent une communication efficace entre les appareils, automatisation, gain de temps et d'argent, et bien d'autres avantages, il y a aussi une chose à propos des utilisateurs, et ce n'est pas de la sécurité. Il est difficile de faire confiance aux appareils IoT dans certaines occasions. Cet article présentera certains des principaux défis de l'IoT dans chaque lien.

1. 8 Les défis de l'IoT dans les problèmes de sécurité

8 Les défis de l'IoT dans les problèmes de sécurité

Des normes de sécurité non-cohérentes

L'Internet des objets est quelque peu dépassé en termes de normes de sécurité. Il n’existe pas de norme uniforme pour les marchés de niche et les entreprises, ce qui signifie que toutes les entreprises sont tenues de mettre en place leurs propres directives et protocoles.

Le manque de standardisation rend plus difficile la sécurisation des appareils Internet des objets et la communication entre M2M sans augmenter les risques..

Faible capacité de traitement

Très peu de données sont requises pour la plupart Applications IdO. Cela prolonge la durée de vie de la batterie et réduit les coûts, mais rend les mises à jour OTA plus difficiles et interdit aux appareils d'utiliser les outils de sécurité réseau. Donc, le piratage a tendance à se produire.

Actifs hérités

Le développement d'applications sans connectivité cloud est vulnérable aux cyberattaques modernes. Par exemple, ces actifs plus anciens peuvent ne pas être conformes aux nouvelles normes de cryptage. Il est dangereux de laisser fonctionner d’anciennes applications sur Internet sans apporter de grands changements, mais ce n'est pas toujours possible avec des actifs historiques. Ces technologies ont été reconstituées – peut-être depuis des décennies – et même de petites mises à jour de sécurité constituent un défi majeur pour l'IoT..

Inconscient

Les internautes ont appris au fil des années à protéger leurs téléphones portables et leurs ordinateurs personnels.. Mais parce que l'Internet des objets est une nouvelle technologie, beaucoup de gens ne connaissent pas ses concepts et ses fonctions. Ainsi, consommateurs, les entreprises et les fabricants peuvent constituer des menaces de sécurité pour les appareils Internet des objets. Les pirates informatiques attaquent les personnes et les équipements.

Attaques de botnets

Les botnets sont des réseaux d'appareils liés qui cachent des logiciels malveillants, permettre aux pirates de l'air de commettre toutes sortes de fraudes. De tels robots sont adoptés pour effectuer des pannes de serveur, l'accès non autorisé, déni de service distribué, et vol de données.

L'objectif habituel est de développer, automatiser, et accélère les attaques dans un court laps de temps et consomme moins de dépenses. Pour attaquer efficacement, un pirate informatique peut accéder à distance à un appareil et infecter des milliers de postes de travail. Il est difficile pour un système sécurisé de distinguer les communications réelles des communications malveillantes.

Manque de cryptage

Dans l'Internet des objets, l'absence de cryptage de transmission traditionnel est l'un des plus gros problèmes de sécurité. Ils sont capables d'obtenir des informations sensibles envoyées vers et depuis l'appareil une fois que quelqu'un pénètre dans le réseau..

La mise à jour du firmware est manquante

Un autre problème majeur pour la sécurité de l'IoT est de savoir si les appareils déployés sont vulnérables.. Les fabricants sont censés mettre à jour leur firmware, qu'il provienne de leur propre code ou d'un code généré par un tiers.. En théorie, cela devrait être possible à distance, mais ce n'est pas toujours possible. Lorsque les données circulent trop lentement sur le réseau ou que la capacité des messages est limitée, vous devrez peut-être contacter physiquement l'appareil pour publier des mises à jour.

Appareils Internet des objets interdits et contrefaits

La fermeture des frontières et la gestion de tous les appareils individuels constituent des défis majeurs dans Sécurité de l'IoT. La popularité des appareils Internet et l'augmentation rapide du nombre d'appareils fabriqués ont causé des problèmes avec les réseaux domestiques..

Des utilisateurs non autorisés installent des appareils IoT illégaux et faux sur des réseaux protégés.

Ces appareils peuvent être configurés comme points d'accès malveillants, thermostats, et des caméras pour voler des données de communication à l’insu de l’utilisateur.

2. Internet des objets(IdO) défis dans Confidentialité des données

Internet des objets(IdO) les défis en matière de confidentialité des données

La confidentialité est une préoccupation majeure pour les entreprises. La question de savoir comment mieux protéger les données sensibles et personnelles est devenue de plus en plus importante ces dernières années., alors que les cadres juridiques et réglementaires tels que le RGPD font l'objet d'une attention croissante et que le paysage des cybermenaces est devenu plus dynamique et complexe.

L'IoT transforme plusieurs secteurs, et l'automatisation et la business intelligence qu'elle facilite sont puissantes. Mais l’IoT présente également des défis spécifiques pour les organisations en termes de confidentialité des données.. Apprenons du contenu ci-dessous.

L’augmentation du point final

Capteurs IoT ou les appareils sont connectés au Web. Ce, à son tour, signifie que les appareils ou capteurs IoT sont des points potentiels de fuite de données, ou que des parties malveillantes puissent accéder.

Ainsi, quand une organisation crée un écosystème IoT, Par exemple, en déployant des capteurs en réseau sur l'ensemble des actifs physiques d'une usine, chacun de ces actifs physiques est théoriquement un appareil final, tout comme les ordinateurs et les appareils mobiles ailleurs dans l'organisation. Par conséquent, le groupe a considérablement augmenté la surface d'attaque, dans lequel les cybercriminels peuvent tenter d'accéder aux réseaux via des terminaux afin de voler des données.

Appareils petits et simples

Ce n’est pas seulement le nombre d’appareils IoT qui soulève des problèmes de confidentialité., mais la simplicité et la petite taille de beaucoup d'entre eux. Cela signifie généralement qu'il est impossible d'intégrer une protection avancée de sécurité réseau dans ces appareils., entraînant une infection par des logiciels malveillants et une interception de données malveillantes. D'autres problèmes peuvent inclure la définition de mots de passe faciles à retenir comme mots de passe par défaut.

Augmentation des données

Les appareils IoT collectent des données impossibles à collecter ou coûteuses. Ces données génèrent de grandes quantités de business intelligence qui peuvent être exploitées en temps réel et sur le long terme.. En bref, ils augmentent considérablement le nombre de données que les organisations traitent, ce qui, à son tour, signifie que les experts en sécurité et en confidentialité doivent se préoccuper de la manière dont ces données sont collectées, traité, partagé, et stocké.

Mettre en œuvre une approche robuste en matière de protection de la confidentialité des données, organisations qui traitent des données, notamment les données personnelles, doivent cartographier ce flux de données dans leur entreprise et rédiger et mettre en œuvre des politiques de sécurité liées à ces données.

La visibilité est la clé

Ces problèmes de confidentialité et de protection des données risquent d’avoir de multiples facettes, mais ils ne sont pas insurmontables. Plutôt, les entreprises engagées dans le développement ou le déploiement d’appareils IoT doivent faire de la protection des données une priorité dès le départ, pas un module complémentaire pour un examen ultérieur. Une forte confidentialité des données commence toujours par la visibilité : comprendre quelles données sont collectées ou générées, où et comment il est traité, et comment il est stocké.

3. Les défis de l'IoT dans Connectivité de communication sans fil

Alors que l’ampleur de l’Internet des objets fait encore l’objet de débats, il est évident que ces appareils sont à la croisée des chemins alors qu’ils passent du statut « bon à avoir » à « essentiel ».," et les gens compteront de plus en plus sur ces appareils pour effectuer des tâches critiques et, parfois, applications d'une importance cruciale.

La communication sans fil est cruciale pour Appareils Internet des objets. ZigBee, Z-Vague, Bluetooth, NB-IdO, et le Wi-Fi sont des options préférables pour les concepteurs pour permettre cette communication. Les appareils Internet des objets doivent fonctionner sur plusieurs utilisateurs avec différentes technologies sans fil et le même spectre dans des scénarios critiques..

Dans les grands bâtiments (comme les hôpitaux), des opérations intensives d'équipement doivent être assurées et des communications sans fil fiables doivent être effectuées. Dispositifs de suivi des patients, éclairage intelligent, appareils portables, Équipement médical, et les systèmes de sécurité portés par les visiteurs doivent fonctionner simultanément et ne pas interférer les uns avec les autres. Cette situation existe dans les hôpitaux, où les équipements de surveillance médicale partagent 2.4 Bande ISM GHz avec les téléphones mobiles, caméras sans fil, et fours à micro-ondes. Il est essentiel de garantir que le fonctionnement d'un appareil IoT fonctionne comme prévu dans ce type d'environnement..

Défi réseau

Avec l'avènement de la 5G, de plus en plus d'applications utiliseront les performances améliorées du réseau cellulaire pour « transmettre » la charge de travail informatique vers les centres de données.. Des appareils de toutes sortes peuvent être supposés être connectés au réseau, dont certains peuvent intentionnellement constituer une menace pour la sécurité et l’intégrité du réseau. Donc, des systèmes et des outils de gestion de réseau doivent être développés pour atténuer ces risques.

Les capacités IoT sont désormais conçues pour être utilisées dans des applications de plus en plus critiques dans tous les secteurs industriels.. Les concepteurs doivent suivre un processus bien pensé pour concevoir, test, et valider leurs appareils et systèmes intelligents. Le processus doit impliquer des mesures et des tests au niveau des communications sans fil, niveaux de réseau, et appareils.

Heureusement, les concepteurs disposent désormais d'une variété de choix de tests pour aider à vérifier la fonctionnalité de l'écosystème IoT. Mais faire les bons tests ne suffit pas. Les concepteurs doivent adopter les bons outils pour faire le bon travail.

L'analyse de la consommation de la batterie aide les concepteurs à déterminer avec précision l'utilisation actuelle de l'appareil et la durée de chaque mode de fonctionnement. Des outils de modélisation précis et une simulation EMI peuvent aider à estimer les niveaux d'émission avant le développement du matériel.

4. Commun Développement IoT Défis

Module capteur

Les modules de capteurs sont généralement conçus autour d'unités de microcontrôleur dotées d'interfaces numériques et analogiques., et des interfaces d'émetteur-récepteur RF sont également nécessaires pour communiquer avec le monde extérieur.

Défis courants du développement de l’IoT

Schéma fonctionnel d'un module de capteur IoT

La gestion de l'énergie et le dimensionnement sont des défis courants pour les concepteurs. Les interfaces RF peuvent consommer beaucoup d'énergie. Des protocoles sans fil à faible consommation ont été développés pour offrir un compromis entre la consommation d'énergie et la portée de transmission. La consommation d'énergie et les usines intelligentes dans certains environnements peuvent ne pas constituer un problème par rapport à l'exigence selon laquelle plusieurs appareils doivent communiquer sans interférence.. L'intégrité du signal devient une priorité essentielle. En outre, les exigences en matière d'interférences électromagnétiques doivent être respectées dans les environnements industriels.

La conception d'appareils IoT avec une durée de vie optimale de la batterie nécessite des courbes de consommation d'énergie précises et une caractérisation précise de la charge dynamique sur l'appareil.. Comprendre la relation entre les exigences de charge, et le temps requis est un aspect essentiel pour déterminer la durée de vie possible de la batterie.

Qu'il s'agisse d'une pile bouton non rechargeable ou d'une batterie LiPo rechargeable, les caractéristiques de fonctionnement de la batterie doivent être comprises et intégrées dans un programme complexe de gestion de l'énergie pour prolonger et optimiser la durée de vie de la batterie. Être capable de suivre avec précision les charges de la batterie et comment les exigences peuvent aider.

Les concepteurs peuvent développer de puissants processus de gestion de l'énergie en utilisant ces informations. Le concepteur peut déterminer, Par exemple, que le courant de l'appareil IoT a une plage dynamique très large pendant le fonctionnement, de centaines de milliampères lorsque l'émetteur-récepteur sans fil démarre la liaison à des submicroampères lorsque l'émetteur-récepteur est éteint, jusqu'à ce que le microcontrôleur soit au maximum. Des habitudes de sommeil optimales, les capteurs ne sont pas activés, etc.

Les défis des appareils IoT

Chiffre 2. Il est essentiel d'optimiser la durée de vie de la batterie pour analyser la consommation de la batterie dans les appareils IoT sans fil. L'analyseur de puissance CC N6705B et l'unité de mesure de source à deux quadrants N6781A sont des outils idéaux pour caractériser la consommation de la batterie et comprendre les changements d'équipement au fil du temps en fonction de la charge de la batterie..

Longue durée de vie de la batterie

De nombreux utilisateurs d’appareils IoT exigent aujourd’hui des batteries qui durent des années.. Ceci est particulièrement important si quelqu'un envisage de déployer quelque chose dans une zone éloignée où il ne peut pas facilement accéder aux piles de rechange.. Des opérations ou exposant une personne à un risque plus élevé de complications peuvent être nécessaires en raison de changements fréquents de batterie..

Les concepteurs de matériel doivent réfléchir aux aspects qui consommeront le plus d’énergie et s’il est nécessaire de les inclure dans la conception..

L’utilisation de circuits intégrés dotés de modes de sommeil profond et consommant très peu de courant peut résoudre ce problème.. De plus, les concepteurs devraient également réfléchir à la manière d'utiliser les faibles tensions de batterie. Par exemple, minimiser la consommation actuelle du produit. Les concepteurs peuvent y parvenir en utilisant des composants à faible consommation et en veillant à ce que les pièces ne continuent pas à consommer trop d'énergie lorsqu'elles ne sont pas utilisées..

Les chercheurs qui ont commenté le projet estiment que des progrès significatifs seront réalisés en développant des batteries capables de se recharger elles-mêmes..

Failles de sécurité

Les gros titres actuels contiennent souvent des détails alarmants sur les vulnérabilités de sécurité qui pourraient affecter les appareils IoT dans le monde entier.. Une approche à plusieurs volets est nécessaire pour résoudre ce défi de conception de l'Internet des objets d'un point de vue matériel..

Tout d'abord, les concepteurs doivent envisager une gestion sécurisée des clés. L'utilisation du chiffrement accéléré par le matériel pour assurer la sécurité des appareils est également une option..

Des domaines de mémoire séparés sont également une méthode privilégiée. Utilisez un accès sécurisé à la mémoire pour protéger la mémoire flash et la RAM contre tout accès non autorisé. Cela rend plus difficile pour les pirates informatiques de lancer des attaques à l'aide d'interfaces de programmation et de débogueurs..

Pousser pour plus léger, petits appareils

Le désir de ces fonctionnalités est justifié car elles permettent une flexibilité de mise en œuvre.

Une possibilité est de voir si l'appareil doit utiliser des circuits imprimés flexibles. (PCB) au lieu de rigides. Plus de composants peuvent être emballés dans un espace plus petit. Ils sont également généralement plus durables que les rigides et peuvent mieux résister aux chocs dans des environnements difficiles., leur donnant une durée de vie globale plus longue.

Si les appareils IoT seront utilisés conjointement avec intelligence artificielle (IA) ou le traitement des données sur les appareils, les concepteurs de matériel doivent comprendre que ces nécessités affectent également les dimensions du facteur de forme.

Les concepteurs de matériel IoT doivent suivre ces évolutions et comprendre comment les nouvelles options prennent en charge leurs produits à venir..

Investissez suffisamment de temps dans les tests

Les concepteurs travaillent généralement selon un calendrier serré. Quand même, ils doivent prévoir suffisamment de temps pour tester le matériel et effectuer les ajustements nécessaires une fois les résultats disponibles..

Les tests effectués avant la commercialisation d'un produit peuvent également prévenir des problèmes liés à la sécurité.. Par exemple, Les tests flous consistent à amener les appareils IoT à accepter des octets aléatoires et à suivre un comportement anormal pouvant indiquer une erreur.. Cela se produit le plus souvent lors du test d'une application informatique. Mais, c'est aussi une bonne méthode pour vérifier les appareils Internet des objets.

Une communication efficace entre les équipes est essentielle pour obtenir des résultats de test utiles. Les développeurs de logiciels travaillant sur l'appareil peuvent trouver des erreurs qui affectent partiellement le matériel.

Établir une relation stable avec les testeurs est également important. Beaucoup de ces parties ne savent pas immédiatement qu'elles rencontrent des problèmes dus à des problèmes matériels.. Cependant, après les commentaires détaillés des personnes impliquées dans les tests, les concepteurs de matériel et les autres personnes impliquées dans les produits IoT peuvent commencer à déterminer où se situe le problème et collaborer pour le résoudre.

Les concepteurs de matériel doivent toujours prévoir de consacrer plus de temps aux tests que prévu. Par ici, il n'y a aucune pression pour précipiter les choses, et il n'y a aucune chance de manquer des problèmes qui pourraient interférer avec la fonctionnalité ou la sécurité du produit plus tard..

La prospective évite de nombreux défis de conception IoT

Il n’existe pas de solution universelle pour éviter tous les défis de conception IoT. Mais il est essentiel de considérer les bonnes et les mauvaises conséquences de chaque décision de conception.. Les concepteurs peuvent également être en mesure de proposer les options les plus appropriées à chaque étape et d'éviter des problèmes chronophages..

5. IdO Les défis dans Déploiement

Les défis du déploiement de l'IoT

Le déploiement de l'IoT s'est étendu à partir d'applications grand public telles que Maison intelligente appareils et appareils portables pour les applications critiques de l'automatisation industrielle, réponse d'urgence, la sécurité publique, IoMT, et véhicules autonomes.

Les « 5C » pour l’IoT sont les 5 principaux défis auxquels est confrontée la conception de l'IoT, à savoir la continuité, connectivité, conformité, sécurité Internet, et la coexistence.

Défi de déploiement 1: Connectivité

Assurer un flux transparent d’informations vers et depuis les appareils, Infrastructure, nuage, et les applications constituent l'un des plus grands défis de l'IoT en raison de la complexité des déploiements intensifs d'appareils et de la complexité de la connectivité sans fil.. Cependant, Les appareils IoT critiques devraient fonctionner de manière fiable et sans panne, même dans les environnements les plus difficiles..

Les solutions doivent être conçues et testées et hautement configurables, flexible, et évolutif pour répondre aux exigences futures et relever les défis de connectivité. La flexibilité doit permettre de tester les appareils avec plusieurs formats radio en mode de fonctionnement réel et de prendre en charge les tests OTA en mode de signalisation sans pilotes spécifiques au chipset.. Pour exploiter le code et minimiser les problèmes liés aux mesures à différentes étapes de développement, la solution devrait être peu coûteuse, simple, et capable d'être utilisé dans la fabrication et R&D.

Défi de déploiement 2: Continuité

Assurer et prolonger la durée de vie de la batterie est essentiel. Une durée de vie plus longue de la batterie est un gros avantage. Pour les appareils IIoT, la durée de vie de la batterie est généralement de 5 à 10 ans. La durée de vie des appareils fait la différence entre la mort et la vie pour les appareils médicaux. Cependant, le défaut de la batterie est également un problème.

Les concepteurs de circuits intégrés doivent concevoir des circuits intégrés avec des modes de veille profonde, réduire les ensembles d'instructions et de vitesse et atteindre de faibles tensions de batterie pour répondre aux exigences de durée de vie de la batterie IoT., circuit intégré.

Les organismes de normalisation définissent de nouveaux modes de fonctionnement à faible consommation comme Sigfox, LTE-M, LoRa, et NB-IdO, qui maintiennent une faible consommation d'énergie tout en offrant une durée de fonctionnement efficace limitée.

Défi de déploiement 3: Conformité

Les appareils Internet des objets sont nécessaires pour se conformer aux exigences réglementaires mondiales et aux normes radio.. Les tests de conformité comprennent la conformité aux normes radio et les tests d'acceptation du transporteur, ainsi que des tests de conformité réglementaire, comme RF, CEM, et tests SAR. Les ingénieurs de conception sont généralement contraints de respecter des calendriers stricts de lancement de produits, conformément aux dernières réglementations.

Les tests de conformité étant longs et complexes, des jours ou des semaines sont nécessaires pour terminer si cela est effectué manuellement. Afin de respecter le calendrier de sortie, les concepteurs peuvent envisager d'investir dans des solutions internes de tests de préconformité qui peuvent être utilisées à chaque étape de la conception, ainsi que résoudre les problèmes rapidement. La sélection d'un système qui répond aux exigences de conformité réglementaire du laboratoire de test peut également contribuer à garantir la pertinence des mesures et à réduire le risque de défaillance..

Défi de déploiement 4: Coexistence

Pour des milliards d'appareils, la congestion des chaînes radio est un problème qui ne fera qu'empirer. Les organismes de normalisation ont développé des tests pour évaluer le fonctionnement des appareils en présence d'autres signaux afin de résoudre la congestion du réseau sans fil..

Par exemple, en Bluetooth, saut de fréquence adaptatif (AFH) permet aux appareils Bluetooth d'abandonner les canaux qui rencontrent des collisions de données élevées. Autres technologies d'évitement des collisions, comme LBT et CCA, peut également améliorer l'efficacité de la transmission. Mais l’efficacité dans les environnements à signaux mixtes n’est pas claire, et quand les formats radio ne peuvent pas se détecter, des conflits et des pertes de données peuvent survenir.

Un capteur industriel qui perd le contrôle de son signal peut avoir de graves conséquences. Les tests de coexistence sont donc essentiels pour mesurer et évaluer le fonctionnement dans des environnements à signaux mixtes encombrés et pour évaluer les risques potentiels liés au maintien des performances sans fil lorsque des signaux inattendus sont détectés dans le même environnement d'exploitation..

Défi de déploiement 5: Sécurité Internet

La plupart des outils de sécurité réseau traditionnels sont axés sur le Web et le cloud.. Les vulnérabilités OTA et Endpoint sont souvent négligées. Peu de travaux ont été réalisés pour remédier aux vulnérabilités OTA grâce à des technologies matures telles que le WLAN et le Bluetooth utilisés dans de nombreuses applications..

70% des failles de sécurité proviennent des terminaux. Pour protéger ces appareils IoT, des précautions supplémentaires doivent être prises. Les points potentiels d’entrée et de vulnérabilités OTA dans les appareils finaux doivent être identifiés., et les appareils doivent être testés avec une base de données régulièrement mise à jour des menaces/attaques connues.

Construire une base solide pour l’Internet des objets grâce aux « 5C »

Cela ouvre la porte à de nouvelles opportunités et applications passionnantes pour de nombreuses industries.. Mais cela présente également des défis sans précédent, exiger de nouvelles façons de penser pour répondre aux exigences critiques de la mission. Réaliser un IoT réussi signifie surmonter le défi IoT de la technologie 5C. L'IoT tient ses promesses et sera assuré en utilisant la bonne validation, tests de conformité, fabrication, et des outils de sécurité tout au long du cycle de vie du produit.

6. Les défis de la chaîne d'approvisionnement de l'industrie de l'IoT

Les défis de la chaîne d'approvisionnement de l'industrie de l'IoT

Aperçu de base de l'Internet des objets grand public

L'IoT fait référence à la connexion de n'importe quel objet à un réseau potentiel selon un protocole de transmission spécifique et à la réalisation de connexions intelligentes entre les objets., des choses, personnes, et les personnes grâce à la transmission et à la collecte en temps réel d'informations multidimensionnelles. En tant que représentant de la troisième révolution de l'industrie des technologies de l'information, l'IoT combine organiquement l'informatique IA ET la fabrication industrielle traditionnelle. L'IoT est principalement divisé en Internet industriel des objets et IoT grand public..

L'IoT complet est principalement composé de la couche réseau, couche d'application, couche de perception, et couche plateforme. En tant qu'intégrateur de l'Internet des objets, la couche application assume la responsabilité importante de réaliser les fonctions du produit pour les utilisateurs finaux. Le produit principal de l'entreprise, matériel audiovisuel intelligent, appartient à la couche applicative de l'Internet des objets grand public. IoT grand public, bureau intelligent, voyage intelligent, et la maison intelligente sont dans les scénarios d'application de l'IoT grand public.

Les données sont la ressource essentielle de l’ère de l’IoT

Le terminal intelligent est l'entrée de l'Internet des objets pour obtenir des données: Le chemin d'évolution de l'ère Internet à l'ère de l'Internet des objets est généralement résumé comme suit: l'Internet (PC, 1.0 ère) → Internet mobile (téléphone intelligent, 2.0 ère) → Internet des objets (terminal intelligent d'interaction homme-machine et Internet de tout, 3.0 ère), et chaque mise à niveau est centrée sur l'exploration et la redistribution des données de trafic, la ressource de base. L’Internet des objets brisera la connexion « humaine » existante, étendre aux « personnes », « les gens et les choses », « choses et choses » « Internet de tout », et sur cette base pour générer des données à plus grande échelle, une IA plus puissante. La principale ressource de l’ère de l’Internet des objets sont les données. Que ce soit une puce, capteur, terminaux intelligents et autres fabricants de matériel, ou opérateurs de communication, plateformes cloud, intelligence artificielle et autres entreprises de services logiciels, ceux qui peuvent obtenir plus de données auront davantage leur mot à dire dans l’ensemble de la chaîne industrielle. Le principe de l'acquisition de mégadonnées de l'IoT est de mettre en place un réseau de terminaux intelligents doté d'une capacité de collecte de données à grand débit..

L’ampleur de l’industrie de l’Internet des objets continue de croître

L’Internet des objets grand public offre de larges perspectives de marché: Le Livre blanc sur la sécurité des terminaux de l'Internet des objets (2019) montre que ces dernières années, les applications de l'IoT ont émergé sans cesse, et la vulgarisation et l'application des technologies médicales intelligentes, le transport intelligent et d'autres industries ont globalement favorisé la croissance exponentielle des terminaux de l'Internet des objets. Le nombre d’appareils connectés atteint par l’IoT dans le monde 11 milliards en 2019 et atteindra 25 milliards par 2025. Comparé à 2018, il a atteint un taux de croissance annuel composé de 15.71%.

Dans le domaine de l'IoT grand public, le nombre de connexions grand public à l’Internet des objets devrait atteindre 11.4 milliards par 2025, parmi lesquels le nombre d'appareils intelligents représentés par les appareils de sécurité domestique est censé augmenter de 2 milliard.

En termes de taille de l’industrie, les revenus mondiaux tels que les produits et services IoT ont été $343 milliards en 2019 et devraient croître jusqu'à $1.12 mille milliards de dollars 2025, avec un taux de croissance annuel de 21.86%.

Avancées dans les technologies de communication, Cloud computing, et l'IA soutiennent le développement rapide de l'industrie de l'Internet des objets

Comme le lien de l'Internet de tout, le développement de l’IoT ne peut être séparé des progrès des technologies de réseaux et de communication. En raison de la limitation de la capacité de transmission et de calcul, les réseaux 4G traditionnels et l'informatique centralisée ne peuvent pas gérer les données massives apportées par l'Internet des objets et ne peuvent pas concrétiser l'idée d'interconnexion en temps réel. Alors que les nouvelles technologies telles que la 5G, Cloud computing, et l'intelligence artificielle mûrissent et convergent, les bases du développement de l'industrie de l'Internet des objets ont été posées.

5G communication est la dernière génération de technologie de communication mobile cellulaire. Comparé à 4g, 5Réseau G présente les avantages d'un taux de transmission plus élevé, délai inférieur, et plus de connexions, qui peut répondre aux exigences plus élevées de transmission réseau et de connexion pour les bureaux cloud, villes intelligentes et automatisation industrielle. Dans son 2019 Perspectives mondiales du secteur des expositions (GIV@2025), Huawei a prédit qu'en 2025, 58 pour cent de la population mondiale aura ACCÈS aux réseaux 5G, 14 pour cent des ménages auront des « majordomes robots »," et 97 pour cent des grandes entreprises adopteront l’IA (intelligence artificielle).

Le cloud computing fait référence au processus par lequel les programmes informatiques contenant une grande quantité de données sont divisés en de nombreux programmes plus petits., qui sont traités et analysés par un système, et les résultats du calcul sont renvoyés aux utilisateurs. Cloud computing, en tant qu'informatique distribuée, intègre davantage de ressources serveur et dispose de puissantes capacités de traitement des données en améliorant la fiabilité et l'évolutivité, fournir des solutions pour le traitement massif de données à l’ère de l’Internet des objets. Les experts prévoient que le marché mondial du cloud sera là $273.3 milliards en 2022, en haut 212% depuis 2016. L'IA est une science spécialisée dans l'étude de l'intelligence humaine, et permet aux machines de posséder les caractéristiques de l'intelligence humaine grâce à la simulation, prolongation et prolongation. Le cœur de l’IA, ce sont les algorithmes. Grâce à l’amélioration des algorithmes et de la puissance de calcul, les produits d'intelligence artificielle ont la capacité de traiter des images et de reconnaître le langage. Le marché mondial de l'IA nous a été estimé $680 milliards en 2020, avec un taux de croissance annuel moyen de 32% depuis 2015 à 2020.

Situation de développement et tendance de l'industrie du matériel intelligent de l'Internet des objets grand public

Le terminal intelligent de l'Internet des objets grand public fait référence aux produits matériels terminaux avec collecte d'informations, capacités de traitement et de connexion, et capable de réaliser une perception intelligente, interaction, services Big Data et autres fonctions. Il s'agit d'un vecteur important de l'intelligence artificielle à l'ère de l'Internet des objets et d'un maillon important dans la chaîne industrielle de l'Internet des objets grand public.. En tant qu'industries émergentes et rôle important dans le domaine de l'électronique grand public, intelligence des produits finaux tels que les téléphones mobiles, la télé, une nouvelle génération de technologies de l'information accélère et les ménages intelligents, matériel automobile, appareils portables, traitement médical mobile et ainsi de suite sur l'Internet des objets intégration de produits de terminaux intelligents, suggérer à l'industrie du matériel intelligent de prospérer, innovation et efficacité du mode de conduite.

Le matériel intelligent explose

Depuis 2016, La Chine a successivement promulgué un certain nombre de lois, règlements et documents de politique, y compris « Action spéciale pour l'innovation et le développement de l'industrie du matériel intelligent » et « Orientations sur la promotion et la réglementation de l'application et du développement des mégadonnées médicales et de santé ».

En termes de demande, avec le niveau croissant de l'économie nationale, la structure de consommation des résidents continue de s'améliorer, et les domaines de service tels que le divertissement, les soins médicaux et l'éducation ouvrent la voie à des changements continus. Haut de gamme, les produits intelligents et personnalisés représentés par du matériel intelligent continuent de diriger le développement de l'industrie. En même temps, alors que le principal groupe de consommateurs en Chine se déplace progressivement vers la génération post-80 et post-90, le standard de consommation évolue également progressivement vers la diversification et la qualité. Produits matériels intelligents représentés par des appareils portables, haut-parleurs intelligents, les sonnettes intelligentes, etc. sont largement favorisées par le marché.

Du côté de l’offre, avec le développement rapide de la 5G en Chine, Cloud computing, intelligence artificielle, Internet des objets et industries des puces, La Chine a progressivement formé une chaîne d'approvisionnement complète pour l'industrie du matériel intelligent. Avec l'approfondissement de la coopération des entreprises, la logique des produits sous-jacents dans l'industrie du matériel intelligent continuera à être consolidée, et la coopération en r&d, la production et les ventes deviendront de plus en plus proches. Alors que la Chine mûrit dans le domaine des technologies de l’information, une formation pertinente dans les collèges et les universités continue d'être dispensée, et le dividende quantitatif des ingénieurs chinois va continuer à fermenter, stimuler le développement rapide des industries liées au matériel intelligent.

La coopération dans l'industrie du matériel intelligent a continué de s'approfondir

Avec le développement continu de l'industrie du matériel intelligent, la coopération entre les entreprises en amont et en aval de la chaîne industrielle continue également de s'approfondir. Dans le processus de produits matériels intelligents, un système de matériel intelligent exige des commerçants et des fabricants dès la conception du produit, conception, de la recherche et du développement à la production et à la vente de l'ensemble de la scène, avec la chaîne industrielle des opérations de télécommunications, les entreprises en amont et en aval, les entreprises de services de plate-forme travaillent en étroite collaboration et les entreprises de traitement d'algorithmes et d'autres entreprises, en s'appuyant sur les avantages de chaque entreprise et domaine, nous continuons à construire une coopération globale, Construire une logique sous-jacente de produit complète, et développer conjointement des produits matériels intelligents pour répondre aux besoins des utilisateurs.

En train d'approfondir la coopération de la chaîne industrielle, la coopération entre les algorithmes d'intelligence artificielle et le matériel intelligent est particulièrement étroite. Matériel intelligent avec fonctions d'acquisition et de traitement de données optoacoustiques représentées par des caméras réseau intelligentes, les enregistreurs de données des véhicules et les casques Bluetooth sont progressivement devenus une nouvelle porte d'entrée pour l'interaction homme-machine, et les technologies d'intelligence artificielle telles que la reconnaissance d'images, la reconnaissance faciale et la reconnaissance vocale ont été appliquées dans l'industrie. Avec la maturité continue des technologies de la chaîne industrielle, le développement de l'intelligence artificielle, Internet des objets, le cloud computing et d'autres technologies ont grandement favorisé la mise à niveau technologique des produits, amélioration des performances du marché des produits en optimisant l'expérience utilisateur du produit, et devenez un nouveau point chaud de l'industrie.

La gamme d'applications matérielles intelligentes s'étend rapidement

Des scénarios applicatifs toujours plus riches: Avec le développement continu de l’intelligence artificielle, les produits matériels intelligents continuent de croître et de s'étendre à des domaines segmentés et à des scènes spécifiques. Les produits ont tendance à être orientés vers des scénarios, et des produits et services destinés aux segments de marché continuent d'émerger. Maintenant, le matériel intelligent a été largement appliqué dans les maisons intelligentes, Villes intelligentes et d'autres scénarios.