L’Internet delle cose è una delle tecnologie più popolari nell’attuale rivoluzione tecnologica, ma deve ancora affrontare molte sfide legate all’IoT. Man mano che i dispositivi e le tecnologie diventano connessi e più intelligenti, lo stesso vale per i pericoli e le vulnerabilità che devono affrontare. Negli ultimi dieci anni, IL Internet delle cose è stato ampiamente utilizzato in vari settori, molte aziende lo utilizzano per sviluppare operazioni più intelligenti.
Mentre i dispositivi IoT garantiscono una comunicazione efficiente tra i dispositivi, automazione, risparmio di tempo e costi, e molti altri vantaggi, c'è anche una cosa sugli utenti, e questa non è sicurezza. In determinate occasioni è difficile fidarsi dei dispositivi IoT. Questo articolo illustrerà alcune delle principali sfide dell'IoT in ciascun collegamento.
1. 8 Sfide dell’IoT nei problemi di sicurezza
Standard di sicurezza non coerenti
L’Internet delle cose è un po’ obsoleto in termini di standard di sicurezza. Non esiste uno standard uniforme per i mercati e le imprese di nicchia, il che significa che tutte le aziende sono tenute a stabilire le proprie linee guida e protocolli.
La mancanza di standardizzazione rende più difficile proteggere i dispositivi dell’Internet delle cose e comunicare tra M2M senza aumentare il rischio.
Bassa capacità di elaborazione
Per la maggior parte sono richiesti pochissimi dati Applicazioni dell'IoT. Ciò allunga la durata della batteria e riduce i costi, ma rende gli aggiornamenti OTA più difficili e impedisce ai dispositivi di utilizzare strumenti di sicurezza di rete. Perciò, l'hacking tende a verificarsi.
Beni ereditari
Lo sviluppo di applicazioni senza connettività cloud è vulnerabile ai moderni attacchi informatici. Per esempio, queste risorse più vecchie potrebbero non essere conformi ai nuovi standard di crittografia. È pericoloso lasciare che le vecchie applicazioni funzionino su Internet senza apportare grandi modifiche, ma questo non è sempre possibile con i beni storici. Queste tecnologie sono state messe insieme, forse da decenni, e anche piccoli aggiornamenti di sicurezza rappresentano una grande sfida per l’IoT.
Mancanza di consapevolezza
Nel corso degli anni gli utenti di Internet hanno imparato a proteggere i telefoni cellulari e i personal computer. Ma perché l’Internet delle cose è una nuova tecnologia, molte persone non hanno familiarità con i suoi concetti e funzioni. Quindi, consumatori, le aziende e i produttori sono in grado di rappresentare minacce alla sicurezza dei dispositivi Internet of Things. Gli hacker attaccano persone e apparecchiature.
Attacchi botnet
Le botnet sono reti di dispositivi collegati che nascondono malware, consentendo ai dirottatori di commettere ogni tipo di frode. Tali bot vengono adottati per eseguire arresti anomali del server, accesso non autorizzato, Distributed Denial of Service, e furto di dati.
L'obiettivo abituale è lo sviluppo, automatizzare, e accelera gli attacchi in un breve periodo di tempo e consuma meno spese. Per attaccare in modo efficace, un hacker può accedere da remoto a un dispositivo e infettare migliaia di postazioni di lavoro. È difficile per un sistema sicuro distinguere le comunicazioni reali da quelle dannose.
Mancanza di crittografia
Nell'Internet delle cose, la mancanza della tradizionale crittografia della trasmissione è uno dei maggiori problemi di sicurezza. Sono in grado di ottenere informazioni sensibili inviate da e verso il dispositivo una volta che qualcuno entra nella rete.
Manca l'aggiornamento del firmware
Un altro grosso problema per la sicurezza IoT è se i dispositivi distribuiti sono vulnerabili. I produttori dovrebbero aggiornare il proprio firmware sia che provenga dal proprio codice o da un codice generato da terze parti. In teoria, questo dovrebbe essere possibile da remoto, ma questo non è sempre possibile. Quando i dati si muovono troppo lentamente attraverso la rete o la capacità dei messaggi è limitata, potrebbe essere necessario contattare fisicamente il dispositivo per rilasciare gli aggiornamenti.
Dispositivi Internet of Things vietati e contraffatti
La chiusura delle frontiere e la gestione di tutti i singoli dispositivi rappresentano le sfide principali Sicurezza dell'IoT. La popolarità dei dispositivi Internet e il rapido aumento del numero di dispositivi prodotti hanno causato problemi con le reti domestiche.
Gli utenti non autorizzati installano dispositivi IoT illegali e falsi su reti protette.
Tali dispositivi possono essere configurati come punti di accesso dannosi, termostati, e telecamere per rubare dati di comunicazione all'insaputa dell'utente.
2. Internet delle cose(IoT) sfide dentro Privacy dei dati
La privacy è una delle principali preoccupazioni per le aziende. La questione di come proteggere meglio i dati sensibili e personali è diventata sempre più importante negli ultimi anni, poiché i quadri giuridici e normativi come il GDPR hanno ricevuto una crescente attenzione e il panorama delle minacce informatiche è diventato più dinamico e complesso.
L’IoT sta trasformando molteplici settori, e l’automazione e la business intelligence che facilita sono potenti. Ma l’IoT presenta anche sfide specifiche per le organizzazioni in termini di privacy dei dati. Impariamo dal contenuto seguente.
L'endpoint aumenta
Sensori IoT o i dispositivi sono connessi al Web. Questo, a sua volta, significa che i dispositivi o i sensori IoT sono potenziali punti di fuga di dati, o che soggetti malintenzionati possano accedervi.
Così, quando un'organizzazione crea un ecosistema IoT, Per esempio, distribuendo sensori in rete su tutte le risorse fisiche di una fabbrica, ciascuna di queste risorse fisiche è teoricamente un dispositivo finale, proprio come i computer e i dispositivi mobili in altre parti dell'organizzazione. Di conseguenza, il gruppo ha notevolmente aumentato la superficie di attacco, in cui i criminali informatici possono tentare di accedere alle reti tramite dispositivi terminali per rubare dati.
Dispositivi piccoli e semplici
Non è solo il numero di dispositivi IoT a sollevare problemi di privacy, ma la semplicità e le piccole dimensioni di molti di essi. Ciò di solito significa che è impossibile incorporare una protezione avanzata della sicurezza di rete in questi dispositivi, con conseguente infezione da malware e intercettazione di dati dannosi. Altri problemi potrebbero includere l'impostazione di password facili da ricordare su password predefinite.
Aumento dei dati
I dispositivi IoT raccolgono dati impossibili o costosi da raccogliere. Questi dati generano grandi quantità di business intelligence che possono essere sfruttate in tempo reale e a lungo termine. In breve, aumentano notevolmente il numero di dati che le organizzazioni gestiscono, il che, a sua volta, significa che gli esperti di sicurezza e privacy dovrebbero preoccuparsi di come vengono raccolti tali dati, elaborato, condiviso, e memorizzato.
Implementare un approccio solido alla protezione della privacy dei dati, organizzazioni che trattano dati, soprattutto dati personali, devono mappare il flusso di dati all'interno della loro azienda e redigere e attuare politiche di sicurezza relative a tali dati.
La visibilità è fondamentale
Questi problemi di riservatezza e protezione dei dati possono essere molteplici, ma non sono insormontabili. Invece, le aziende impegnate nello sviluppo o nell’implementazione di dispositivi IoT devono rendere la protezione dei dati una priorità fin dall’inizio, non un componente aggiuntivo per una considerazione successiva. Una solida privacy dei dati inizia sempre con la visibilità: capire quali dati vengono raccolti o generati, dove e come viene elaborato, e come viene archiviato.
3. Le sfide dell'IoT in Connettività di comunicazione wireless
Mentre l’intera portata dell’Internet delle cose è ancora in discussione, è ovvio che questi dispositivi si trovano a un bivio nel passaggio da “buono da avere” a “essenziali”.," e le persone faranno sempre più affidamento su questi dispositivi per svolgere attività mission-critical e, A volte, applicazioni di fondamentale importanza.
La comunicazione wireless è fondamentale per Dispositivi Internet delle cose. ZigBee, Onda Z, Bluetooth, NB-IoT, e Wi-Fi sono opzioni preferibili per i progettisti per consentire questa comunicazione. I dispositivi Internet of Things devono funzionare tra più utenti con diverse tecnologie wireless e lo stesso spettro in scenari mission-critical.
Nei grandi edifici (come gli ospedali), È necessario garantire un funzionamento intensivo delle apparecchiature e effettuare comunicazioni wireless affidabili. Dispositivi per il monitoraggio dei pazienti, illuminazione intelligente, dispositivi indossabili, dispositivi medici, e i sistemi di sicurezza trasportati dai visitatori devono funzionare simultaneamente e non interferire tra loro. Questa situazione esiste negli ospedali, dove le apparecchiature di sorveglianza medica condividono il 2.4 Banda ISM GHz con telefoni cellulari, telecamere senza fili, e forni a microonde. È fondamentale garantire che il funzionamento di un dispositivo IoT funzioni come previsto in questo tipo di ambiente.
Sfida in rete
Con l'avvento del 5G, sempre più applicazioni utilizzeranno prestazioni migliorate della rete cellulare per “trasmettere” il carico di lavoro informatico ai data center. Alla rete possono essere collegati dispositivi di ogni tipo, alcuni dei quali potrebbero rappresentare intenzionalmente una minaccia per la sicurezza e l'integrità della rete. Perciò, È necessario sviluppare sistemi e strumenti di gestione della rete per mitigare tali rischi.
Le funzionalità IoT vengono ora progettate per essere utilizzate in applicazioni sempre più critiche in tutti i settori industriali. I progettisti devono seguire un processo ben ponderato per progettare, test, e convalidare i loro dispositivi e sistemi intelligenti. Il processo deve comportare la misurazione e il test delle comunicazioni wireless, livelli di rete, e dispositivi.
fortunatamente, i progettisti hanno ora a disposizione una varietà di scelte di test per verificare la funzionalità dell’ecosistema IoT. Ma fare i test giusti non è sufficiente. I progettisti devono adottare gli strumenti giusti per svolgere il lavoro giusto.
L'analisi del consumo della batteria aiuta i progettisti a determinare con precisione l'utilizzo corrente del dispositivo e la durata di ciascuna modalità operativa. Strumenti di modellazione accurati e simulazione EMI possono aiutare a stimare i livelli di emissione prima dello sviluppo dell'hardware.
4. Comune Sviluppo dell'IoT Sfide
Modulo sensore
I moduli sensore sono generalmente progettati attorno a unità microcontroller dotate di interfacce digitali e analogiche, e sono necessarie anche interfacce ricetrasmettitori RF per comunicare con il mondo esterno.
Schema a blocchi di un modulo sensore IoT
La gestione e il dimensionamento dell'energia sono sfide comuni per i progettisti. Le interfacce RF possono consumare molta energia. Sono stati sviluppati protocolli wireless a bassa potenza per offrire un compromesso tra consumo energetico e portata di trasmissione. Il consumo energetico e le fabbriche intelligenti in alcuni ambienti potrebbero non rappresentare un problema rispetto al requisito secondo cui più dispositivi devono comunicare senza interferenze. L'integrità del segnale diventa una priorità essenziale. Inoltre, negli ambienti industriali devono essere rispettati i requisiti relativi alle interferenze elettromagnetiche.
La progettazione di dispositivi IoT con una durata ottimale della batteria richiede curve di consumo energetico accurate e un'accurata caratterizzazione del carico dinamico sul dispositivo. Comprendere la relazione tra i requisiti di carico, e il tempo richiesto è un aspetto essenziale per determinare la possibile durata della batteria.
Che si tratti di una batteria a bottone non ricaricabile o di una batteria LiPo ricaricabile, le caratteristiche operative della batteria devono essere comprese e integrate in un complesso programma di gestione dell'energia per estendere e ottimizzare la durata della batteria. Essere in grado di monitorare con precisione i carichi della batteria e come i requisiti possono aiutare.
I progettisti possono sviluppare potenti processi di gestione dell'energia utilizzando queste informazioni. Il progettista può determinare, Per esempio, che la corrente del dispositivo IoT ha un range dinamico molto ampio durante il funzionamento, da centinaia di milliampere quando il ricetrasmettitore wireless avvia il collegamento a submicroampere quando il ricetrasmettitore è spento, fino al microcontrollore è al massimo. Modelli di sonno ottimali, i sensori non sono attivati, e così via.
Figura 2. È fondamentale ottimizzare la durata della batteria per analizzare il consumo della batteria nei dispositivi IoT wireless. L'analizzatore di potenza CC N6705B e l'unità di misurazione della sorgente a due quadranti N6781A sono strumenti ideali per caratterizzare il consumo della batteria e comprendere i cambiamenti delle apparecchiature nel tempo con il carico della batteria.
Lunga durata della batteria
Molti utenti di dispositivi IoT oggi richiedono batterie che durino per anni. Ciò è particolarmente importante se qualcuno sta pianificando di distribuire qualcosa in un'area remota dove non è possibile accedere facilmente al cambio delle batterie. Potrebbero essere necessari interventi chirurgici o che mettono qualcuno a maggior rischio di complicazioni a causa dei frequenti cambi della batteria.
I progettisti hardware dovrebbero pensare a quali aspetti consumeranno più energia e se sia necessario includerli nella progettazione.
L’uso di circuiti integrati che hanno schemi di sonno profondo e consumano pochissima corrente può risolvere questa sfida. Inoltre, i progettisti dovrebbero anche prendere in considerazione come utilizzare le basse tensioni della batteria. Per esempio, ridurre al minimo il consumo di corrente del prodotto. I progettisti possono raggiungere questo obiettivo utilizzando componenti a basso consumo e garantendo che le parti non continuino a consumare troppa energia quando non vengono utilizzate.
I ricercatori che hanno commentato il progetto ritengono che verranno compiuti progressi significativi sviluppando batterie in grado di caricarsi da sole.
Vulnerabilità della sicurezza
I titoli attuali spesso contengono dettagli allarmanti sulle vulnerabilità della sicurezza che potrebbero colpire i dispositivi IoT in tutto il mondo. È necessario un approccio su più fronti per risolvere questa sfida di progettazione dell’Internet delle cose dal punto di vista dell’hardware.
Prima di tutto, i progettisti devono considerare una gestione sicura delle chiavi. Un'altra opzione è l'utilizzo della crittografia con accelerazione hardware per mantenere i dispositivi più sicuri.
Anche domini di memoria separati rappresentano un metodo preferito. Utilizzare l'accesso sicuro alla memoria per proteggere la memoria flash e la RAM da accessi non autorizzati. Ciò rende più difficile per gli hacker lanciare attacchi utilizzando interfacce di programmazione e debugger.
Spingi per l'accendino, dispositivi più piccoli
Il desiderio di queste funzionalità è giustificato in quanto consentono flessibilità nell'implementazione.
Una possibilità è vedere se il dispositivo necessita di utilizzare circuiti stampati flessibili (PCB) invece che rigidi. È possibile imballare più componenti in uno spazio più piccolo. Inoltre sono generalmente più durevoli di quelli rigidi e possono resistere meglio agli urti in ambienti difficili, dando loro una durata di vita complessiva più lunga.
Se i dispositivi IoT verranno utilizzati insieme a intelligenza artificiale (AI) o elaborare dati sui dispositivi, I progettisti hardware devono comprendere che queste necessità influiscono anche sulle dimensioni del fattore di forma.
I progettisti di hardware IoT dovrebbero tenere il passo con questi sviluppi e comprendere in che modo le opzioni più recenti supportano i loro prossimi prodotti.
Investi abbastanza tempo nei test
I progettisti di solito operano con tempi ristretti. Comunque, devono concedere tempo sufficiente per testare l'hardware e apportare le modifiche necessarie una volta ottenuti i risultati.
I test prima che un prodotto venga commercializzato possono anche prevenire problemi legati alla sicurezza. Per esempio, Il test fuzzy prevede che i dispositivi IoT accettino byte casuali e tengano traccia di comportamenti anomali che potrebbero indicare un errore. Ciò accade molto spesso durante il test di un'applicazione per computer. Ma, è anche un buon metodo per controllare i dispositivi Internet of Things.
Una comunicazione efficace tra i team è fondamentale per ottenere risultati utili dei test. Gli sviluppatori di software che lavorano sul dispositivo potrebbero riscontrare errori che influiscono parzialmente sull'hardware.
È importante anche stabilire una relazione stabile con i tester. Molte di queste parti potrebbero non sapere immediatamente che stanno riscontrando problemi dovuti a problemi hardware. Tuttavia, dopo un feedback dettagliato da parte di coloro che sono coinvolti nei test, i progettisti hardware e altri soggetti coinvolti nei prodotti IoT possono iniziare a capire dove si trova il problema e collaborare per risolverlo.
I progettisti hardware dovrebbero sempre pianificare di dedicare più tempo al test del previsto. Da questa parte, non c'è alcuna pressione per affrettare le cose, e non vi è alcuna possibilità che manchino problemi che potrebbero interferire successivamente con la funzionalità o la sicurezza del prodotto.
La lungimiranza previene molte sfide di progettazione dell’IoT
Non esiste un metodo valido per tutti per evitare ogni sfida di progettazione IoT. Ma è fondamentale considerare le conseguenze positive e negative di ogni decisione progettuale. I progettisti possono anche essere in grado di realizzare le opzioni più adatte in ogni fase ed evitare problemi che richiedono tempo.
5. IoT Sfide dentro Distribuzione
L'implementazione dell'IoT si è espansa dalle applicazioni basate sui consumatori come casa intelligente dispositivi e dispositivi indossabili per applicazioni mission-critical nell'automazione industriale, risposta all'emergenza, sicurezza pubblica, IoMT, e veicoli autonomi.
Le “5C” per l’IoT sono le 5 sfide principali che la progettazione IoT deve affrontare, cioè la continuità, connettività, conformità, sicurezza della rete, e convivenza.
Sfida di distribuzione 1: Connettività
Ottenere un flusso continuo di informazioni da e verso i dispositivi, infrastruttura, nuvola, e le applicazioni rappresentano una delle sfide più grandi dell'IoT a causa della complessità dell'implementazione intensiva di dispositivi e della complessità della connettività wireless. Tuttavia, Si prevede che i dispositivi IoT mission-critical funzionino in modo affidabile senza guasti anche negli ambienti più difficili.
È necessario progettare e testare soluzioni altamente configurabili, flessibile, e scalabile per soddisfare i requisiti futuri per affrontare le sfide della connettività. La flessibilità è necessaria per testare dispositivi con più formati radio nella modalità operativa effettiva e per supportare i test OTA in modalità di segnalazione senza driver specifici del chipset. Sfruttare il codice e ridurre al minimo i problemi relativi alle misure nelle diverse fasi di sviluppo, la soluzione dovrebbe essere poco costosa, semplice, e in grado di essere utilizzato nella produzione e R&D.
Sfida di distribuzione 2: Continuità
Garantire ed estendere la durata della batteria è essenziale. Una maggiore durata della batteria è un grande vantaggio. Per dispositivi IIoT, la durata della batteria è in genere di 5~10 anni. La vita del dispositivo significa la differenza tra la morte e la vita dei dispositivi medici. Tuttavia, Anche il difetto della batteria è un problema.
I progettisti di circuiti integrati sono tenuti a progettare circuiti integrati con modalità di sospensione profonda, ridurre i set di istruzioni e velocità e ottenere basse tensioni della batteria per soddisfare i requisiti di durata della batteria IoT, circuito integrato.
Gli organismi di normalizzazione stanno definendo nuove modalità operative a basso consumo come Sigfox, LTE-M, LoRa, E NB-IoT, che mantengono un basso consumo energetico fornendo allo stesso tempo un tempo di funzionamento effettivo limitato.
Sfida di distribuzione 3: Conformità
I dispositivi Internet of Things sono necessari per conformarsi ai requisiti normativi globali e agli standard radio. I test di conformità includono la conformità agli standard radio e i test di accettazione del vettore, nonché test di conformità normativa, come RF, EMC, e test SAR. Gli ingegneri progettisti sono solitamente costretti a rispettare rigidi programmi di lancio dei prodotti in conformità con le normative più recenti
Poiché i test di conformità sono complessi e dispendiosi in termini di tempo, se eseguita manualmente, sono necessari giorni o settimane per il completamento. Per mantenere il programma di rilascio, i progettisti possono prendere in considerazione l'investimento in soluzioni interne di test pre-conformità che possono essere utilizzate in ogni fase della progettazione, così come risolvere i problemi in anticipo. La scelta di un sistema che soddisfi i requisiti di conformità normativa del laboratorio di prova può anche contribuire a garantire la pertinenza della misurazione e ridurre il rischio di guasti.
Sfida di distribuzione 4: Coesistenza
Per miliardi di dispositivi, la congestione dei canali radiofonici è un problema destinato a peggiorare. Gli organismi di standardizzazione hanno sviluppato test per valutare come funzionano i dispositivi in presenza di altri segnali per risolvere la congestione wireless.
Per esempio, nel Bluetooth, salto di frequenza adattivo (AFH) consente ai dispositivi Bluetooth di abbandonare i canali che incontrano elevate collisioni di dati. Altre tecnologie per evitare le collisioni, come LBT e CCA, può anche migliorare l'efficienza della trasmissione. Ma l’efficacia in ambienti a segnale misto non è chiara, e quando i formati radio non possono rilevarsi a vicenda, possono verificarsi conflitti e perdite di dati.
Un sensore industriale che perde il controllo del proprio segnale può avere gravi conseguenze. I test di coesistenza sono quindi essenziali per misurare e valutare il funzionamento in ambienti affollati con segnali misti e per valutare i potenziali rischi di mantenere le prestazioni wireless quando si rilevano segnali imprevisti nello stesso ambiente operativo..
Sfida di distribuzione 5: Sicurezza della rete
La maggior parte degli strumenti tradizionali per la sicurezza di rete si concentrano sul Web e sul cloud. Le vulnerabilità OTA ed Endpoint vengono spesso trascurate. È stato fatto poco per affrontare le vulnerabilità OTA attraverso tecnologie mature come WLAN e Bluetooth utilizzate in molte applicazioni.
70% delle vulnerabilità della sicurezza provengono dagli endpoint. Per proteggere questi dispositivi IoT, è necessario prestare particolare attenzione. Dovrebbero essere identificati potenziali punti di accesso e vulnerabilità OTA nei dispositivi endpoint, e i dispositivi dovrebbero essere testati con un database regolarmente aggiornato di minacce/attacchi noti.
Costruire una solida base per l’Internet delle cose attraverso le “5C”
Apre le porte a nuove entusiasmanti opportunità e applicazioni per molti settori. Ma presenta anche sfide senza precedenti, richiedono nuovi modi di pensare per soddisfare i requisiti mission-critical. Fornire un IoT di successo significa superare la sfida della tecnologia IoT 5C. L’IoT mantiene le sue promesse e sarà garantito utilizzando la giusta convalida, test di conformità, produzione, e strumenti di sicurezza durante tutto il ciclo di vita del prodotto.
6. Le sfide della supply chain del settore IoT
Panoramica di base dell'Internet of Things di consumo
L'IoT si riferisce alla connessione di qualsiasi oggetto a una potenziale rete secondo uno specifico protocollo di trasmissione e alla realizzazione di connessioni intelligenti tra le cose, cose, persone, e le persone attraverso la trasmissione e la raccolta in tempo reale di informazioni multidimensionali. Come rappresentante della terza rivoluzione nel settore della tecnologia dell'informazione, l’IoT combina organicamente l’informatica basata sull’intelligenza artificiale e la produzione industriale tradizionale. L’IoT si divide principalmente in Internet of Things industriale e IoT consumer.
L’IoT completo è composto principalmente dal livello di rete, livello di applicazione, strato di percezione, e lo strato della piattaforma. Come integratore dell'Internet delle cose, il livello applicativo si assume l'importante responsabilità di realizzare le funzioni del prodotto per gli utenti finali. Il prodotto principale dell'azienda, hardware audiovisivo intelligente, appartiene al livello applicativo dell'Internet of Things consumer. IoT di consumo, ufficio intelligente, viaggio intelligente, e la casa intelligente rientrano negli scenari applicativi dell’IoT consumer.
I dati sono la risorsa principale dell’era dell’IoT
Il terminale intelligente è l'ingresso nell'Internet delle cose per ottenere dati: Il percorso evolutivo dall’era di Internet all’era dell’Internet of Things è generalmente riassunto come segue: Internet (computer, 1.0 era) →Internet mobile (telefono intelligente, 2.0 era) → Internet delle cose (terminale intelligente di interazione uomo-computer e Internet di tutto, 3.0 era), e ogni aggiornamento è incentrato sull'estrazione e sulla ridistribuzione dei dati sul traffico, la risorsa principale. L’Internet delle cose romperà l’attuale connessione tra “persone”., espandere a "persone", “persone e cose”, “cose e cose” “Internet di tutto”, e su questa base generare dati su larga scala, IA più potente. La risorsa principale dell’era dell’Internet delle cose sono i dati. Che si tratti di chip, sensore, terminale intelligente e altri produttori di hardware, o operatori della comunicazione, piattaforme cloud, intelligenza artificiale e altre imprese di servizi software, coloro che potranno ottenere maggiori informazioni sui dati avranno maggiore voce in capitolo nell’intera filiera industriale. La premessa per acquisire i big data dell’IoT è creare una rete di terminali intelligenti con capacità di raccolta dati su grandi flussi.
La portata del settore dell’Internet delle cose continua a crescere
L’Internet of Things consumer ha ampie prospettive di mercato: Il Libro bianco sulla sicurezza dei terminali dell'Internet delle cose (2019) lo dimostra negli ultimi anni, le applicazioni dell’IoT sono emerse all’infinito, e la divulgazione e l’applicazione della medicina intelligente, i trasporti intelligenti e altri settori hanno promosso in modo completo la crescita esponenziale dei terminali dell’Internet delle cose. Il numero di dispositivi connessi raggiunti dall’IoT nel mondo 11 miliardi di dollari 2019 e raggiungerà 25 miliardi di 2025. Paragonato a 2018, ha raggiunto un tasso di crescita annuale composto di 15.71%.
Nel campo dell’IoT di consumo, si prevede che il numero di connessioni Internet of Things dei consumatori globali crescerà 11.4 miliardi di 2025, tra cui dovrebbe aumentare il numero di dispositivi domestici intelligenti rappresentato dai dispositivi di sicurezza domestica 2 miliardi.
In termini di dimensioni del settore, i ricavi globali come prodotti e servizi IoT lo sono stati $343 miliardi di dollari 2019 e si prevede che crescano fino a $1.12 trilioni di dollari 2025, con un tasso di crescita annuo pari a 21.86%.
Progressi nella tecnologia della comunicazione, cloud computing, e l’intelligenza artificiale supportano il rapido sviluppo del settore dell’Internet delle cose
Come il collegamento di Internet di tutto, lo sviluppo dell’IoT non può essere separato dal progresso delle tecnologie delle reti e delle comunicazioni. A causa della limitazione della capacità di trasmissione e di calcolo, Le tradizionali reti 4G e l’elaborazione centralizzata non sono in grado di gestire l’enorme quantità di dati portati dall’Internet delle cose e non possono realizzare l’idea dell’interconnessione in tempo reale. Come le nuove tecnologie come il 5G, cloud computing, e l’intelligenza artificiale maturano e convergono, sono state gettate le basi per lo sviluppo del settore dell’Internet delle cose.
5G Communication è l'ultima generazione della tecnologia di comunicazione mobile cellulare. Paragonato a 4G, 5Rete G presenta i vantaggi di una velocità di trasmissione più elevata, ritardo temporale inferiore, e più connessioni, che può soddisfare i requisiti più elevati di trasmissione e connessione di rete per gli uffici cloud, città intelligenti e automazione industriale. Nel suo 2019 Prospettive globali del settore fieristico (GIV@2025), Huawei lo aveva previsto entro 2025, 58 la percentuale della popolazione mondiale avrà ACCESSO alle reti 5G, 14 per cento delle famiglie avrà “maggiordomi robot”.," E 97 Il 10% delle grandi aziende adotterà l’intelligenza artificiale (intelligenza artificiale).
Il cloud computing si riferisce al processo in cui i programmi informatici con una grande quantità di dati vengono suddivisi in numerosi programmi più piccoli, che vengono elaborati e analizzati da un sistema, e i risultati del calcolo vengono restituiti agli utenti. Cloud computing, come calcolo distribuito, integra più risorse server e dispone di potenti capacità di elaborazione dei dati migliorando l'affidabilità e la scalabilità, fornire soluzioni per l’elaborazione massiccia dei dati nell’era dell’Internet delle cose. Gli esperti prevedono che il mercato globale del cloud sia in atto $273.3 miliardi di dollari 2022, su 212% da 2016. L’intelligenza artificiale è una scienza specializzata nello studio dell’intelligenza umana, e fa sì che le macchine possiedano le caratteristiche dell'intelligenza umana attraverso la simulazione, estensione ed estensione. Il cuore dell’intelligenza artificiale sono gli algoritmi. Attraverso il miglioramento degli algoritmi e della potenza di calcolo, i prodotti di intelligenza artificiale hanno la capacità di elaborazione delle immagini e di riconoscimento del linguaggio. Il mercato globale dell’intelligenza artificiale ci è stato stimato $680 miliardi di dollari 2020, con un tasso di crescita medio annuo di 32% da 2015 A 2020.
Situazione di sviluppo e tendenza del settore dell'hardware intelligente dell'Internet delle cose di consumo
Il terminale intelligente dell'Internet of Things di consumo si riferisce ai prodotti hardware terminali con raccolta di informazioni, capacità di elaborazione e connessione, e capace di realizzare una percezione intelligente, interazione, servizi Big Data e altre funzioni. È un importante vettore dell'intelligenza artificiale nell'era dell'Internet of Things e un anello importante nella catena industriale dell'Internet of Things di consumo. Come industrie emergenti e una parte importante nel campo dell'elettronica di consumo, intelligenza dei prodotti finali come i telefoni cellulari, tv, una nuova generazione di tecnologia dell'informazione sta accelerando e famiglia intelligente, hardware automobilistico, dispositivi indossabili, cure mediche mobili e così via, integrazione intelligente dei prodotti terminali nell'Internet delle cose, suggerendo al settore dell'hardware intelligente di prosperare, innovazione ed efficienza della modalità di guida.
L’hardware intelligente sta esplodendo
Da 2016, La Cina ha successivamente emanato una serie di leggi, regolamenti e documenti politici, tra cui "Azione speciale per l'innovazione e lo sviluppo dell'industria dell'hardware intelligente" e "Orientamenti sulla promozione e la regolamentazione dell'applicazione e dello sviluppo dei Big Data sanitari e medici".
In termini di domanda, con il crescente livello dell’economia nazionale, la struttura dei consumi dei residenti continua a migliorare, e i settori dei servizi come l'intrattenimento, l’assistenza medica e l’istruzione inaugurano continui cambiamenti. Di fascia alta, prodotti intelligenti e personalizzati rappresentati da hardware intelligente continuano a guidare lo sviluppo del settore. Allo stesso tempo, poiché il principale gruppo di consumatori in Cina si sta gradualmente spostando verso la generazione successiva agli anni ’80 e ’90, anche lo standard di consumo si sta progressivamente evolvendo verso la diversificazione e la qualità. Prodotti hardware intelligenti rappresentati da dispositivi indossabili, altoparlanti intelligenti, i campanelli intelligenti e così via sono ampiamente favoriti dal mercato.
Dal lato dell'offerta, con il rapido sviluppo del 5G in Cina, cloud computing, intelligenza artificiale, Internet delle cose e industrie dei chip, La Cina ha gradualmente formato una catena di fornitura completa e intelligente per l'industria dell'hardware. Con l'approfondimento della cooperazione tra imprese, la logica dei prodotti sottostanti nel settore dell'hardware intelligente continuerà a consolidarsi, e la collaborazione in r&D, produzione e vendita diventeranno sempre più vicine. Mentre la Cina matura nel campo della tecnologia dell'informazione, l'istruzione pertinente nei college e nelle università continua ad essere svolta, e il dividendo quantitativo degli ingegneri cinesi continuerà a fermentare, guidare il rapido sviluppo delle industrie legate all’hardware intelligente.
La cooperazione nel settore dell’hardware intelligente ha continuato ad approfondirsi
Con il continuo sviluppo dell'industria dell'hardware intelligente, continua inoltre ad approfondirsi la cooperazione tra le imprese a monte e a valle della catena industriale. Nel processo di prodotti hardware intelligenti, Lo schema hardware intelligente richiede commercianti e produttori fin dalla concezione del prodotto, progetto, ricerca e sviluppo per la produzione e la vendita dell'intera fase, con le imprese a monte e a valle della catena industriale delle operazioni di telecomunicazione, le imprese di servizi di piattaforma lavorano a stretto contatto con le imprese di elaborazione di algoritmi e altre imprese, basandosi sul vantaggio di ogni impresa e campo continua a costruire una cooperazione a tutto tondo, Costruisci una logica sottostante il prodotto completo, e sviluppare congiuntamente prodotti hardware intelligenti per soddisfare le esigenze degli utenti.
Nel processo di approfondimento della cooperazione della catena industriale, la cooperazione tra algoritmi di intelligenza artificiale e hardware intelligente è particolarmente stretta. Hardware intelligente con funzioni di acquisizione ed elaborazione dati optoacustici rappresentati da telecamere di rete intelligenti, i registratori di dati dei veicoli e le cuffie Bluetooth sono gradualmente diventati un nuovo ingresso per l'interazione uomo-computer, e tecnologie di intelligenza artificiale come il riconoscimento delle immagini, il riconoscimento facciale e il riconoscimento vocale sono stati applicati nell'industria. Con la continua maturità delle tecnologie della catena industriale, lo sviluppo dell’intelligenza artificiale, Internet delle cose, il cloud computing e altre tecnologie hanno notevolmente promosso l'aggiornamento tecnologico dei prodotti, miglioramento delle prestazioni del mercato del prodotto ottimizzando l'esperienza dell'utente del prodotto, e diventare un nuovo punto caldo nel settore.
La gamma di applicazioni hardware intelligenti è in rapida espansione
Scenari applicativi sempre più ricchi: Con il continuo sviluppo dell'intelligenza artificiale, i prodotti hardware intelligenti continuano a crescere e ad espandersi in campi segmentati e scene specifiche. I prodotti tendono ad essere orientati allo scenario, e continuano ad emergere prodotti e servizi per segmenti di mercato. Attualmente, l'hardware intelligente è stato ampiamente applicato nelle case intelligenti, città intelligenti e altri scenari.