• Nie Znaleziono Wyników

Podstawy techniczne

W dokumencie W GOSPODARCE OPARTEJ NA WIEDZY (Stron 102-109)

THE PART OF HUMAN RESOURCESL IN THE GLOBALIZATION PROCESS

1. Podstawy techniczne

'RW\FKF]DV QLH ]RVWDáD SRZV]HFKQLH ]DDNFHSWRZDQD GHILQLFMD ,QWHUQHWX U]e-F]\3U]HJOąGOLF]Q\FKGHILQLFMLGRNRQDQ\]RVWDáZSUDF\(Perera, Zaslavsky, Chri-sten, Georgakopoulos 2013) -HGQą ] WDNLFK GHILQLFML MHVW ,QWHUQHW LQWHOLJHQWQ\FK

obiektów (ang. Internet of Smart Objects) (Kortuem, Kawsar, Fitton, Sundramoor-thy 2010; Brachman 2013, s. 6).

Historycznie U]HF]XMPXMąF, Internet przedmiotów ]DLQVSLURZDQ\]RVWDáJáyw-nie przez rozwój technologii RFID (ang. radio-frequency identification), która sta-QRZLáDNROHMQ\HWDSZUR]ZRMXVSRVREXLGHQW\ILNRZDQLDRELHNWyZ ZF]HĞQLHMV]HWR

kody paskowe i kody dwuwymiarowe, np. QR Code), a która jest z olbrzymim suk-FHVHP Z\NRU]\VW\ZDQD JáyZQLH GR ĞOHG]HQLD UyĪQHJR URG]DMX RELHNWyZ SURGXk-WyZ]ZLHU]ąWDQDZHWOXG]L:V\VWHPLHZ\NRU]\VWXMąF\P5),'PRĪQDZ\UDĨQLH

Z\UyĪQLü GZLH NODV\ XU]ąG]HĔ ]QDF]QLNL WUDQVSRQGHU\  5),' NWyUH SHáQLą UROĊ

ELHUQąLXDNW\ZQLDMąVLĊSR]QDOH]LHQLXVLĊZSROXRGF]\WXXU]ąG]HĔRFKDUDNWHU]H

F]\QQ\PF]\WQLNyZ5),'5R]ZLą]DQLDWHJRW\SXV]F]HJyOQLHGREU]HVSUDZG]DMą

VLĊ Z V\WXDFMDFK JG\ RELHNW\ Z\SRVDĪRQH Z ]QDF]QLNL 5),' SU]HNUDF]DMą ĞFLĞOH

RNUHĞORQHJUDQLFH QS]DNáDGXSU]HP\VáRZHJRKXUWRZQLVNOHSXSDĔVWZDZ\FLąJX

narciarskiego, autobusu, biura, pastwiska« DOHQLHV]F]HJyOQLHQDGDMąVLĊGREDr-G]LHMZ\UDILQRZDQ\FKUR]ZLą]DĔV]F]HJyOQLH]HZ]JOĊGXQDNRQLHF]QRĞüLVWQLHQLD

infrastruktury czytników RFID. Rozwój Internetu rzeczy stanowi kolejny etap roz-woju tego typu aplikacji – MDNR]GHFHQWUDOL]RZDQHJRV\VWHPXOXĨQR]HVREąSRZLą

]DQ\FKLQWHOLJHQWQ\FKRELHNWyZ,QWHOLJHQFMDW\FKRELHNWyZSROHJDQDW\PĪHQLH

W\ONR SRVLDGDMą LQIRUPDFMH R VZRLP VWDQLH NWyUą PRJą SU]HND]\ZDü HOementom DNW\ZQ\P F]\WQLNRP  MDN WR MHVW Z UR]ZLą]DQLDFK 5),' DOH Vą QD W\OH DXWRQo-PLF]QH ĪH RSUyF] PRĪOLZRĞFL SU]HFKRZ\ZDQLD GDQ\FK PDMą UyZQLHĪ PRĪOLZRĞü

NRPXQLNRZDQLD VLĊ ] LQQ\PL RELHNWDPL DQDOL]RZDQLD SRVLDGDQ\FK L ]GRE\W\FK

z otoczenia danych, a WDNĪHSRGHMPRZDQLDGHF\]MLLVWHURZDQLDLQQ\PLRELHNWDPL

,QWHOLJHQWQHRELHNW\VąWRPDáHXU]ąG]HQLDHOHNWURQLF]QHVNáDGDMąFHVLĊ]PLNURSUo-FHVRUD MHGQRVWNL WUDQVPLV\MQHM ]Z\NOH UDGLD PDáHM PRF\  VHQVRUD XPRĪOLZLDMą

cego zbieranie informacji z otoczenLD OXELXU]ąG]HQLDZ\NRQDZF]HJR DQJactu-ator XPRĪOLZLDMąFHJRVWHURZDQLHF]\OLZSá\ZDQLHQDRWDF]DMąF\ĞZLDW(Brachman 2013, s. 7) 0LNURSURFHVRU\ VWHURZDQH Vą SURJUDPDPL NWyUH SR]ZDODMą RELHNWRP

na rozpoznawanie ich aktualnej sytuacji i na interakcMĊ ] OXGĨPL :\F]XZDMą ]a-SDPLĊWXMąLLQWHUSUHWXMą, FRG]LHMHVLĊ]QLPLL]RWDF]DMąF\PLFKĞZLDWHPG]LDáDMą

QDZáDVQąUĊNĊ ]JRGQLH]]DSLVDQ\PDOJRU\WPHP NRPXQLNXMąVLĊ]LQQ\PLRELHk-WDPLL]OXGĨPL

=DNáDGDVLĊĪHLQWHOLJHQWQHRELHNW\EĊGąPRJá\E\üZEXGRZDQHZGRZROQH

XU]ąG]HQLD techniczne MDN XU]ąG]HQLD SU]HP\VáRZH VSU]ĊW\ GRPRZH OLF]QLNL

VLOQLNLSU]HáąF]QLNLLWS'DMHWRSHUVSHNW\ZĊ]DSURMHNWRZDQLDQDMUyĪQLHMV]\FKDSOi-NDFML NWyUH PRJą RSLHUDü VLĊ ]DUyZQR QD PRGHOX NRPXQLNDFML U]HF]–F]áRZLHN

(Thing-To-3HUVRQ73 MDNLZVSyáSUDF\PDV]\QD–maszyna (Machine-To-Machine 00  $SOLNDFMH WH ]QDOHĨü EĊG]LH PRĪQD Z UyĪQ\FK PLHMVFDFK Z SU]HP\ĞOH

ZKDQGOXZGRPXDEĊGąPRJá\PLHü]DVWRVRZDQLH]DUyZQRRJUDQLF]RQHGRSHw-nego obszaru (intraneWU]HF]\ MDNLGRVWĊSQHSXEOLF]QLH ,QWHUQHWU]HF]\ (Internet of Things 2009).

2. 2EV]DU\]DVWRVRZDĔ,QWHUQHWXU]HF]\

0RĪOLZH G]LHG]LQ\ ]DVWRVRZDQLD ,QWHUQHWX SU]HGPLRWyZ Vą UR]OLF]QH L QD

REHFQ\PHWDSLHUR]ZRMXWUXGQHQDZHWGRZ\REUDĪHQLD$OHMXĪ QDW\PZVWĊSQ\P

HWDSLHPRĪQDVRELHZ\REUD]LüOLF]QH]DVWRVRZDQLDSU]\F]\PZLHOH]QLFKQLHMHVW

w sferze SU]HZLG\ZDĔDVWDá\VLĊMXĪU]HF]\ZLVWRĞFLą

.OLHQFL Z\SRVDĪHQL Z VPDUWIRQ\ OXE WHOHIRQ\ ] RSFMą 1)& DQJ near field communication – komunikacja NUyWNLHJR]DVLĊJX (NFC 2014) SR]URELHQLX]GMĊFLD

OXE]EOLĪHQLu do transpondera NFC PRJąX]\VNDü dodatkowe informacje na temat NXSRZDQHJR SURGXNWX QS V]F]HJyáRZ\FK ZáDĞFLZRĞFL WHFKQLF]Q\FK PRĪOLZ\FK

ZáDVQRĞFLDOHUJL]XMąF\FK ZSU]\SDGNXOHNXOXESURGXNWXĪ\ZQRĞFLRZHJR LWS

3DĔVWZDF]áRQNRZVNLH8QLL(XURSHMVNLHMSRZV]HFKQLHZ\NRU]\VWXMąXQLNDOQH

numery seryjne produktów farmaceutycznych (zarejestrowane w kodach kresko-Z\FK XPRĪOLZLDMąFHZHU\ILNDFMĊNDĪGHJRSURGXNWXPHG\F]QHJR]DQLPWHQGRWU]H

do pacjHQWD =PQLHMV]D WR IDáV]HUVWZD RV]XVWZD L EáĊG\ GR]RZDQLD 6WDPSLQJ 2014)3RGREQHRJyOQHSRGHMĞFLHGRW\F]ąFHPRĪOLZRĞFLĞOHG]HQLDSURGXNWyZNRn- VXPSF\MQ\FKZRJyOHSR]ZDODSRSUDZLü]GROQRĞüGRZDONL]SRGUDELDQLHPWRZa-UyZ L GR ]DVWRVRZDQLD ĞURGNyZ SU]HFLZko niebezpiecznym produktom (Keeping 2012).

&]ĊĞüSU]HGVLĊELRUVWZZVHNWRU]HHQHUJHW\F]Q\PUR]SRF]Ċáa ZGUDĪDQLHLQWe-OLJHQWQ\FK HOHNWU\F]Q\FK V\VWHPyZ SRPLDURZ\FK NWyUH GRVWDUF]DMą RGELRUFRP

LQIRUPDFMLZF]DVLHU]HF]\ZLVW\P QSGRW\F]ąFych aktualnych cen energii) i umoĪ

liZLDMą ]GDOQH PRQLWRURZDQLH XU]ąG]HĔ HOHNWU\F]Q\FK GRVWDZFRP HQHUJLL HOHk-trycznej (Mój licznik 2014).

: UDPDFK WUDG\F\MQ\FK JDáĊ]L SU]HP\VáX WDNLFK MDN ORJLVW\ND SURGXNFMD

i handel, „inteligentne obiekty” XáDWZLDMą Z\PLDQĊ LQIRUPDFML L ]ZLĊNV]HQLH HIHk-W\ZQRĞFLF\NOXSURGXNF\MQHJR

,QWHOLJHQWQHRELHNW\]DVWRVRZDQHQDSRODFKEĊGąPRJá\SRLQIRUPRZDüXU]ą

G]HQLD LU\JDF\MQH ĪH JOHED MHVW ]D VXFKD URĞOLQ\ Z\PDJDMą QDZRĪHQLD DOER ĪH

URĞOLQ\]RVWDá\]DDWDNRZDQHprzez owady lub FKRUREĊ )LQOH\ .

%XG]LNPRĪHZF]HĞQLHMQLĪ]Z\NOHREXG]LüF]áRZLHNDNLHG\GRVWDQLHLQIRr-PDFMĊ R ZLĊNV]\P QLĪ ]D]Z\F]DM QDVLOHQLX UXFKX VDPRFKRGRZHJR QD GURG]H GR

pracy (Brachman 2013, s. 6). =DVREQLN QD OHNL PRĪH V\JQDOL]RZDü ĪH QLH ]DĪ\WR

leku (Brachman 2013, s. 7).

3RGREQ\FK ]DVWRVRZDĔ PRĪH E\ü ZLHOH Z\PLHQLRQH Z\ĪHM Vą F]ĊVWR poda-wane jako przykáDGRZH Z OLWHUDWXU]H SU]HGPLRWX LFK UR]EXGRZDQą OLVWĊ PRĪQD

]QDOHĨüQDSU]\NáDGZ 9HUPHVDQ)ULHVV2013, s. 31–61). $OHZV]\VWNLHRQHED]XMą

na takiFK Z]PLDQNRZDQ\FK MXĪ WHFKQRORJLDFK MDN 5),' 1)& EH]SU]HZRGRZH

VHQVRU\LXU]ąG]HQLDZ\NRQDZF]HDGUHVRZDQLH,3V]HURNRSDVPRZHáąF]D.

3. 1LHEH]SLHF]HĔVWZD,R7

$OH RF]\ZLĞFLH MDN NDĪGH QRZH UR]ZLą]DQLH UyZQLHĪ ,QWHUQHW SU]HGPLRWyZ

niesie ze VREą SHZQH QLHEH]SLHF]HĔVWZD 1LHZąWSOLZLH QD SLHUZV]\ SODQ Z\VXZD

VLĊ NZHVWLD SU\ZDWQRĞFL RUD] EH]SLHF]HĔVWZD ,QWHOLJHQWQH RELHNW\ Z\SRVDĪRQH | Z]QDF]QLNL5),'OXELQQHSU]HNDĨQLNL PDáHMPRF\NWyUHPRJąE\üLGHQW\ILNRZa-QHSU]H]UyĪQRURGQHXU]ąG]HQLDQDFDá\PĞZLHFLHVWDQRZLąHZLGHQWQH]DJURĪHQLH

GOD SU\ZDWQRĞFL -HGQR]QDF]QLH LGHQW\ILNRZDOQH RELHNW\ SU]\SLVDQH GR SRV]F]e-gólnych osób (e-paszporty, elektroniczne karty bankowe [karty czipowe, ang. smart cards], elektroniczne legitymacje, elektroniczne karty miejskie, telefony komórko-

ZHLWS SR]ZDODMąQDVWRVXQNRZRGRNáDGQąORNDOL]DFMĊNDĪGHJRF]áRZLHNDSRVáu-JXMąFHJRVLĊWDNLPLXU]ąG]HQLDPLLSU]HZLG\ZDQLe GRW\F]ąFHZ\NRQ\ZDQ\FKSU]H]

QLHJRF]\QQRĞFL

=GUXJLHMVWURQ\SRQLHZDĪZLĊNV]RĞüZ\PLHQLRQ\FK Z\ĪHMXU]ąG]HĔSR]ZDOD

na odczytywanie przechowywanych przez nie danych przy pomocy technologii bezstykowych, ]DUyZQR Z IRUPLH NDUW ]EOLĪHQLRZ\FK (ang. proximity cards) o za-VLĊJX GR  FP (ISO/IEC 14443), jak i kart dystansowych (ang. vicinity cards) o zDVLĊJX GR  P (ISO/IEC 15693), co jest wykorzystywane do wykonywania le-JDOQ\FKWUDQVDNFMLVąRQHSRGDWQHQDGRNRQ\ZDQLHskimmingu2 LSRGVáXFK\ +DQc-NH  2F]\ZLVWH MHVW ĪH SUREOHP SRGVáXFKyZ PRĪQD PLQLPDOL]RZDü VWRVXMąF

UR]ZLą]DQLD NU\SWRJUDILF]QH L LQQH 3UDFH EDGDZF]H GRW\F]ąFH EH]SLHF]HĔVWZD

UR]ZLą]DĔSURZDG]RQHVąQDEDUG]RV]HURNąVNDOĊ3RUWDORFID Security and Priva-cy Lounge 5),'   RIHUXMH GRVWĊS GR SRQDG  DUW\NXáyZ QDXNRZ\FK So-ĞZLĊFRQ\FKSUREOHPDW\FHSU\ZDWQRĞFLLEH]SLHF]HĔVWZDNWyUH opublikowane zosta-á\ZRVWDWQLFKODWDFK

'RNZHVWLLEH]SLHF]HĔVWZDLSU\ZDWQRĞFLEDUG]RGXĪąZDJĊSU]\ZLą]XMąLQVW\Wu-cje Unii Europejskiej (Internet of Things 2009, s. 5–6; Internet przedmiotów 2010).

3UREOHPSU\ZDWQRĞFLLEH]SLHF]HĔVWZDMHVWFRUD]V]HU]HMQDJáDĞQLDQ\PHGLDl-QLH D ]MDZLVNR SRZV]HFKQHM LQZLJLODFML NWyUH GR WHM SRU\ PRJáR E\ü MHG\QLH

ZVIHU]HGRP\VáyZZSRáRZLHU]RVWDáRSRWZLHUG]RQHWZDUG\PLGRZRGDPL

SRXMDZQLHQLXGDQ\FKGRW\F]ąF\FKSURJUDPX35,60 5XVKH%DOO $JHQFMD

%H]SLHF]HĔVWZD 1DURGRZHJR 16$  PD GRVWĊS GR GDQ\FK JURPDG]RQ\FK SU]H]

AOL, Apple, Dropbox, Google, Facebook, Microsoft, PalTalk, <DKRR6N\SH Záa-VQRĞü0LFURVRIWX RUD]<RX7XEH ZáDVQRĞü Google). , PRĪQDSRGHMU]HZDüĪHQD

PLDUĊVZRLFKPRĪOLZRĞFL inne kraMHSURZDG]ąSRGREQHSURMHNW\6áXĪE\VSHFMDOQH

RGG]LHVLąWNyZ ODWWáXPDF]ąVLĊĪHLQZLJLODFMDRGE\ZDVLĊZ\áąF]QLHZLPLĊEHz-SLHF]HĔVWZDQDURGRZHJRLMHĞOL NWRĞQLHPDQLFGRXNU\FLDWRnie powinno mu prze-szkadzaü ĪH VáXĪE\ VSHFMDOQH PRJą PLHü MDNLHĞ dane na jego temat. Ostatecznie NDĪG\ PRĪH SRVWĊSRZDü MDN -DFN 5HDFKHU ERKDWHU SRZLHĞFL NU\PLQDOQ\FK Lee Childa, który nie ma SSN, telefonu komórkowegoSRVáXJXMHVLĊZ\áąF]QLHJRWyw-Ną D SRGUyĪXMH DXWREXVDPL ĪHE\ QLNW QLH PyJá JR QDPLHU]\ü Nie jest to jednak VSRVyEQDĪ\FLHMDNLPRJá\E\]DVWRVRZDüZLĊNV]HJUXS\RVyE

4. Wyzwania

3RZVWDZDQLH,QWHUQHWXU]HF]\QDVWąSLáRZ]DVDG]LHVDPRLVWQLHQLHVWHURZDQH

RGJyUQ\PL]DOHFHQLDPL$OHUR]ZyMWHQQLHPRĪHQDVWĊSRZDüZVSRVyEFDáNRZLFLH

woluntarystyczny, QLHNWyUH VSUDZ\ QLH PRJą SR]RVWDü FDáNLHP QLHXSRU]ąGNRZDQH

LSRGOHJDüSUDZRPZROQHJRU\QNX1LHNWyUHU]HF]\PXV]ąSRGOHJDüVWDQGDU\]DFML

2 3U]HVWĊSVWZRSROHJDMąFHQDVF]\W\ZDQLXNRGyZ]NDUWPDJQHW\Fznych lub elektronicznych.

: V]F]HJyOQRĞFL GRW\F]\ WR SUREOHPyZ ]ZLą]DQ\FK ] SU\ZDWQRĞFLą EH]SLHF]HĔ

VWZHPUR]ZLą]DQLDPLDUFKLWHNWRQLF]Q\PL1DWHPDWSU\ZDWQRĞFLLEH]SLHF]HĔVWZD

E\áRMXĪZVSRPQLDQHSRUDSU]HG\VNXWRZDüSUREOHP\WHFKQLF]QH

Internet rzeczy ma charakter heterogeniczny – VSRW\NDüZQLPPRĪQDEDUG]R

UyĪQRURGQHSRGZ]JOĊGHPWHFKQLF]Q\PUR]ZLą]DQLD,]SHZQRĞFLąV\WXDFMDWDPD

charDNWHUWUZDá\– NROHMQLSURGXFHQFLEĊGąRIHURZDOLUR]ZLą]DQLDUyĪQLąFHVLĊWHFh-QRORJLF]QLH,PRĪQDOLF]\üQDWRĪHZPLDUĊXSá\ZXF]DVXQDMZLĊNV]ąSRSXODUQRĞü

]GREĊGą UR]ZLą]DQLD RIHURZDQH SU]H] QDMZLĊNV]\FK JUDF]\ MDF\ Z\áRQLą VLĊ QD

U\QNXSU]HNV]WDáFDMąFVLĊZVWDQGDUG\de facto5R]ZLą]DQLHWDNLHQLHMHVWSR]Ea-wione wad – PRĪHVLĊ]GDU]\üĪHSURGXNW\PQLHMV]\FKJUDF]\QLHXVWĊSXMąFH roz-ZLą]DQLom QDMZLĊNV]\FK JUDF]\ SRd Z]JOĊGHP GRMU]DáRĞFL WHFKQRORJLF]QHMa na-ZHW MH SU]HZ\ĪV]DMąFH QLH ]GREĊGą SRSXODUQRĞFL: KLVWRULL LQIRUPDW\NL ]QDQ\FK

E\áRZLHOHWDNLFKSU]\SDGNyZ:\GDMHVLĊĪHMHVWWXGRVSHáQLHQLDURODGODRUJDQi- ]DFMLPLĊG]\QDURGRZ\FKNWyUHPRJá\E\]DSURSRQRZDüWDNLHVWDQGDUG\RERZLą]u-MąFHQDSROX,QWHUQHWXU]HF]\NWyUHREQLĪ\á\E\ bariery weMĞFLDGODQRZ\FKSRGPLo-tów JRVSRGDUF]\FK D XĪ\WNRZQLNRP REQLĪ\á\E\ koszty operacyjne, Z\PXV]DMąF

MXĪ QD ZVWĊSLH LQWHURSHUDF\MQRĞü UR]ZLą]DĔ i SRZRGXMąF SU]H] WR áDWZLHMV]H X]y-skanie efektu skaliFRSR]ZROLáRE\ lepiej konkurRZDüQDV]F]HEOXJOREDOQ\P ,n-ternet of Things 2009, s. 7) 6WDQGDUG\ WH MHĞOLE\ SRZVWDá\ SRZLQQ\ E\ü EDUG]R

HODVW\F]QH,QWHUQHWU]HF]\]QDMGXMHVLĊREHFQLHQDEDUG]RZVWĊSQ\PHWDSLHLWUXGQR

SU]HZLG]LHüZMDNLFKNLHUXQNDFKEĊG]LHQDVWĊSRZDáMHJRGDOV]\UR]ZyM3RZVWDMą

ce obecnie apOLNDFMH XNLHUXQNRZDQH Vą QD UR]ZLą]\ZDQLH SHZQ\FK V]F]HJyOQ\FK

SUREOHPyZ 'RVWRVRZDQLH WDNLFK DSOLNDFML GR UR]ZLą]\ZDQLD LQQ\FK SUREOHPyZ

PRĪHE\üXWUXGQLRQHMHĪHOLMXĪQDZVWĊSLHQLHEĊGąXZ]JOĊGQLRQHHODVW\F]QHPe-FKDQL]P\ V]F]HJyOQLH GRW\F]ąFH LQWHURSHUDF\MQRĞFL L PRĪOLZRĞFL LQWHJUDFML ] Ln-Q\PLUR]ZLą]DQLDPL(Brachman 2013, s. 7).

3U]\NáDGHPWDNLHJREUDNXX]JRGQLHĔQDSR]LRPLHPLĊG]\QDURGRZ\PXWUXd-QLDMąFego KDQGHO PLĊG]\QDURGRZ\ PRĪH E\ü technologia RFID. Istnieje na tym polu kilka organizacji standaU\]XMąF\FKDQSRFID XĪ\ZDQHZ USA VąQLHNRPSa-W\ELOQH]XĪ\ZDQ\PLZ8QLL(XURSHMVNLHMRUD]Z-DSRQLLDFRZLĊFHM – nie istnieje VWDQGDUGXMHGQROLFDMąF\WHNRQNXUHQF\MQHUR]ZLą]DQLD 5DGLR 

8ZDĪDVLĊĪHLQWHOLJHQWQHRELHNW\Z\NRU]\VW\ZDQHZ,R7SRZLQQ\E\üMHd-noznacznie adresowane. Naturalnym kandydatem takiego schematu adresowania jest adres IP. Obecnie RELHNW\ SRGáąF]RQH GR VLHFL ,QWHUQHW DGUHVRZDQH Vą SU]\

pomocy adresu IP w wersji 4 (IPv4). Jest to adresowanie 32-bitowe. W ]ZLą]NX

z RJURPQąSRSXODUQRĞFLą,QWHUQHWX SXODDGUHVyZ,3YZ\F]HUSDáDVLĊZOXW\P

r. )UHH 1DV]F]ĊĞFLHLVWQLHMąMXĪRGGDZQDX]JRGQLHQLDGRW\F]ąFHNROHMQHM

W\PUD]HPMXĪ-bitowej wersji adresowania – Internet Protocol version 6 (IPv6).

3HáQH ZGURĪHQLH WHJR sposobu adresowania stanowi kolejne wyzwaQLH QLH]EĊGQH

do realizacji zamierzeniaE\,QWHUQHWU]HF]\PyJáZSHáQLSRND]DüVZHPRĪOLZRĞFL

(Evans 2011, s. 9).

.ROHMQ\ SUREOHP ZLąĪąF\ VLĊ ] ,QWHUQHWHP LQWHOLJHQWQ\FK RELHNWyZ E\ZD

niekiedy niedoceniany, a ma on olbrzymie znaczenie praktyczne. Problemem tym MHVW]DVLODQLHLQWHOLJHQWQ\FKRELHNWyZZHQHUJLĊHOHNWU\F]Qą3RQLHZDĪLQWHOLJHQWQH

RELHNW\ PDMą E\ü PRELOQH QLH PRĪQD OLF]\ü QD WR ĪH EĊGą PRJá\ E\ü ]DVLODQH

Z HQHUJLĊ HOHNWU\F]Qą SRELHUDQą ]H ĨUyGHá VWDFMRQDUQ\FK 0RJą RQH E\ü ]DVLODQH

]EDWHULLLDNXPXODWRUyZDOHWU]HED]GDZDüVRELHVSUDZĊ]NRQLHF]QRĞFLNRQWUROo-wania i wymiany baterii w miliaUGDFKWDNLFKXU]ąG]HĔ3R]DW\P baterie i akumula- WRU\VąQLHSUDNW\F]QH]HZ]JOĊGXQDLFKPDVĊLUR]PLDUGRGDWNRZRSRVWĊSZWHFh-nologii wytwarzania akumulatorów i baterii nie przebiega tak szybko, jak to jest np.

ZHOHNWURQLFH:DUW\NXOHE\áDMXĪPRZDRWHFKQRORJLL5),'– DOHXU]ąG]HQLD]DVi-ODQHZHQHUJLĊHOHNWU\F]QąLQGXNRZDQąZDQWHQLH]QDF]QLNDLJURPDG]RQąZ kon-densatorze PDMą EDUG]R PDá\ ]DVLĊJ NRPXQLNRZDQLD VLĊ L ]QLNRPH PRĪOLZRĞFL

funkcjonalne (Anderseck, Hengst, Wilken 2013, s. 46) 'ODWHJR WU]HED OLF]\ü QD

QLHNRQZHQFMRQDOQH UR]ZLą]DQLD MDN NRU]\VWDQLH ] HQHUJLL ĞZLDWáD VáRQHF]QHJR

energii termicznej, energii mechanicznej (Vermesan, Friess 2013, s. 98).

Podsumowanie

)LUPDNRQVXOWDF\MQD*DUWQHUFRURNXSXEOLNXMHZ\ND]QDMEDUG]LHMRELHFXMąF\FK

WHFKQRORJLL : URNX  ,QWHUQHW SU]HGPLRWyZ SR UD] SLHUZV]\ ]QDOD]á VLĊ Z W\P

]HVWDZLHQLX ]DMPXMąF  SR]\FMĊ *DUWQHU   D Z NROHMQ\P URNX  PLHMVFH

*DUWQHU 7RZ\VRNLHPLHMVFH,R7]RVWDáRSRWZLHUG]RQHUyZQLHĪZLQQ\PUDn- NLQJXRSUDFRZDQ\PSU]H] *UHHQJDUG NWyU\SU]\]QDá,QWHUQHWRZLSU]HGPLo-tów 4. miejsce w 2014 r. Gartner, SURJQR]XMąFWrendy technologiczne w 2014 r., idzie dalej – ,QWHUQHWXU]HF]\QLHPDMXĪZNODV\ILNDFML$OHQLH]QDF]\WRĪHMHVWWRWHFKQo-ORJLD GRMU]DáD VWRVRZDQD SRZV]HFKQLH WDNLH Z\SDGDMą ] ]HVWDZLHQLD  : UDQNLQJX

*DUWQHUDSRMDZLáDVLĊ]DWRNROHMQDQRZRĞü– EĊGąFDQDVWĊSQ\PNURNLHPZHZROXFML

tej technologii: Internet of Everything (IoE – Internet wszechrzeczy). Internet wszech-U]HF]\ WR VLHü áąF]ąFD OXG]L SURFHV\ GDQH L SU]HGPLRW\ JHQHUXMąFD SHZQą QRZą

ZDUWRĞü.ROHMQHHWDS\UR]ZRMXWHFKQRORJLF]QHJRPRELOQDUHZROucja, cloud compu-ting ,QWHUQHW U]HF]\ L URVQąFH ]QDF]HQLH Big Data X]XSHáQLDMąF VLĊ SR]ZDODMą QD

NRU]\VWDQLH]PRĪOLZRĞFL, jakie da Internet wszechrzeczy (Evans 2013).

Literatura

Anderseck B., Hengst C., Wilken M. (2013), Valuation of hybrid identification process-es as an enabler for the Internet of Things, w: red. U. Clausen, M. ten Hompel, M. Klumpp, Efficiency and Logistics, Springer.

Brachman A. (2013), Internet przedmiotów, Raport Obserwatorium ICT, Technopark Gliwice.

Evans D. (2011), The Internet of Things. How the Next Evolution of the Internet Is Changing Everything, CISCO IBSG 2011, http://www.cisco.com/web/about/

ac79/docs/innov/IoT_IBSG_0411FINAL.pdf [GRVWĊS5.01.2014].

Evans D. (2013), Beyond Things: The Internet of Everything, Explained in Four Dimen-sions, The Huffington Post, 24-09-2013, http://www.huffingtonpost.com/ dave-evans/cisco-beyond-things-the-interne_b_3976104.html [GRVWĊS.02.2014].

Finley K. (2014), The Internet of Vegetables: How Cyborg Plants Can Monitor Our World, Wired, http://www.wired.com/wiredenterprise/2014/01/internet-plants/

[GRVWĊS4.02.2014].

Free Pool of IPv4 Address Space Depleted, 3 February 2011, http://www.nro.net/news/ipv4-free-pool-depleted [GRVWĊS.01.2014].

Gartner (2012), Gartner Identifies the Top 10 Strategic Technologies for 2012, Orlando 18-10-2011, http://www.gartner.com/newsroom/id/1826214 [GRVWĊS.01.2014].

Gartner (2013), Gartner Identifies the Top 10 Strategic Technology Trends for 2013, Orlando 23-10-2012, http://www.gartner.com/newsroom/id/2209615 [GRVWĊS

10.01.2014].

Gartner (2014), Gartner Identifies the Top 10 Strategic Technology Trends for 2014, Orlando 8-10-2013, http://www.gartner.com/newsroom/id/2603623 [GRVWĊS

10.01.2014].

Greengard S. (2014), Six Top Tech Trends to Watch in 2014, 18-12-2013,

http://www.baselinemag.com/innovation/six-top-tech-trends-to-watch-in-2014.html [GRVWĊS.01.2014].

Hancke G.P. (2011), Practical eavesdropping and skimming attacks on high-frequency RFID tokens, Journal of Computer Security, Vol. 19, No. 2, pp. 259–288, http://iospress.metapress.com/content/xx855446h2kh84r2/ [GRVWĊS.01.2014].

Internet of Things — An action plan for Europe (2009), Commission of the European Communities, Brussels, http://eur-lex.europa.eu/LexUriServ/ LexUriServ.

do?uri=COM:2009:0278:FIN:EN:PDF [GRVWĊS30.01.2014].

Internet przedmiotów. Rezolucja Parlamentu Europejskiego z dnia 15 czerwca 2010 r.

w sprawie Internetu przedmiotów (2009/2224(INI)) – 2011/C 236 E/04, Dziennik 8U]ĊGRZ\ &( 8QLL (XURSHMVNLHM http://eur-lex.europa.eu/ LexUriSe-rv/LexUriServ.do?uri=OJ:C:2011:236E:FULL:PL:PDF [GRVWĊS.01.2014].

ISO/IEC 14443 Identification cards – Contactless integrated circuit cards – Proximity cards (part 1–4) 2001 and 2008.

ISO/IEC 15693 Identification cards – Contactless integrated circuit cards – Vicinity cards (part 1–3) 2006-2010.

Keeping European Consumers Safe. 2012 Annual Report on the operation of the Rapid Alert System for non-food dangerous products RAPEX, http://ec.europa.eu/ consum-ers/safety/rapex/docs/2012_rapex_report_en.pdf [GRVWĊS.01.2014].

Kortuem G., Kawsar F., Fitton D., Sundramoorthy V. (2010), Smart Objects as Building Blocks for the Internet of Things, IEEE Internet Computing, No. 1/2.

„Mój licznik”. Aplikacja mobilna Energi-Operator XPRĪOLZLĞOHG]HQLHSRERUXHQHUJLL, http://gramwzielone.pl/dom-energooszczedny/8199/moj-licznik-aplikacja-mobilna-energi-operator-umozliwi-sledzenie-poboru-energii [GRVWĊS30.01.2014).

NFC Forum, http://nfc-forum.org/ [GRVWĊS31.01.2014].

Perera C., Zaslavsky A., Christen P., Georgakopoulos D. (2013), Context Aware Com-puting for the Internet of Things: A Survey, IEEE Communications Surveys & Tu-torials, Vol. 16, Issue 1.

Radio-frequency identification, http://en.wikipedia.org/wiki/Radio-frequency _identification [GRVWĊS.01.2014].

RFID Security and Privacy Lounge, http://avoine.net/rfid/ [GRVWĊS.02.2014].

Rushe D., Ball J. (2013), PRISM scandal: tech giants flatly deny allowing NSA direct access to servers, The Guardian, 7-06-2013, http://www.theguardian.com /world/2013/jun/07/prism-tech-giants-shock-nsa-data-mining [GRVWĊS.12.2013].

Stamping out Falsified Medicines, http://www.efpia.eu/topics/industry-economy/falsified-medicines [GRVWĊS30.01.2014].

Vermesan O., Friess P. (ed.) (2013), Internet of Things: Converging Technologies for Smart Environments and Integrated Ecosystems, River Publishers, Aalborg.

W dokumencie W GOSPODARCE OPARTEJ NA WIEDZY (Stron 102-109)