THE PART OF HUMAN RESOURCESL IN THE GLOBALIZATION PROCESS
1. Podstawy techniczne
'RW\FKF]DV QLH ]RVWDáD SRZV]HFKQLH ]DDNFHSWRZDQD GHILQLFMD ,QWHUQHWX U]e-F]\3U]HJOąGOLF]Q\FKGHILQLFMLGRNRQDQ\]RVWDáZSUDF\(Perera, Zaslavsky, Chri-sten, Georgakopoulos 2013) -HGQą ] WDNLFK GHILQLFML MHVW ,QWHUQHW LQWHOLJHQWQ\FK
obiektów (ang. Internet of Smart Objects) (Kortuem, Kawsar, Fitton, Sundramoor-thy 2010; Brachman 2013, s. 6).
Historycznie U]HF]XMPXMąF, Internet przedmiotów ]DLQVSLURZDQ\]RVWDáJáyw-nie przez rozwój technologii RFID (ang. radio-frequency identification), która sta-QRZLáDNROHMQ\HWDSZUR]ZRMXVSRVREXLGHQW\ILNRZDQLDRELHNWyZZF]HĞQLHMV]HWR
kody paskowe i kody dwuwymiarowe, np. QR Code), a która jest z olbrzymim suk-FHVHP Z\NRU]\VW\ZDQD JáyZQLH GR ĞOHG]HQLD UyĪQHJR URG]DMX RELHNWyZ SURGXk-WyZ]ZLHU]ąWDQDZHWOXG]L:V\VWHPLHZ\NRU]\VWXMąF\P5),'PRĪQDZ\UDĨQLH
Z\UyĪQLü GZLH NODV\ XU]ąG]HĔ ]QDF]QLNL WUDQVSRQGHU\ 5),' NWyUH SHáQLą UROĊ
ELHUQąLXDNW\ZQLDMąVLĊSR]QDOH]LHQLXVLĊZSROXRGF]\WXXU]ąG]HĔRFKDUDNWHU]H
F]\QQ\PF]\WQLNyZ5),'5R]ZLą]DQLDWHJRW\SXV]F]HJyOQLHGREU]HVSUDZG]DMą
VLĊ Z V\WXDFMDFK JG\ RELHNW\ Z\SRVDĪRQH Z ]QDF]QLNL 5),' SU]HNUDF]DMą ĞFLĞOH
RNUHĞORQHJUDQLFHQS]DNáDGXSU]HP\VáRZHJRKXUWRZQLVNOHSXSDĔVWZDZ\FLąJX
narciarskiego, autobusu, biura, pastwiska«DOHQLHV]F]HJyOQLHQDGDMąVLĊGREDr-G]LHMZ\UDILQRZDQ\FKUR]ZLą]DĔV]F]HJyOQLH]HZ]JOĊGXQDNRQLHF]QRĞüLVWQLHQLD
infrastruktury czytników RFID. Rozwój Internetu rzeczy stanowi kolejny etap roz-woju tego typu aplikacji – MDNR]GHFHQWUDOL]RZDQHJRV\VWHPXOXĨQR]HVREąSRZLą
]DQ\FKLQWHOLJHQWQ\FKRELHNWyZ,QWHOLJHQFMDW\FKRELHNWyZSROHJDQDW\PĪHQLH
W\ONR SRVLDGDMą LQIRUPDFMH R VZRLP VWDQLH NWyUą PRJą SU]HND]\ZDü HOementom DNW\ZQ\P F]\WQLNRP MDN WR MHVW Z UR]ZLą]DQLDFK 5),' DOH Vą QD W\OH DXWRQo-PLF]QH ĪH RSUyF] PRĪOLZRĞFL SU]HFKRZ\ZDQLD GDQ\FK PDMą UyZQLHĪ PRĪOLZRĞü
NRPXQLNRZDQLD VLĊ ] LQQ\PL RELHNWDPL DQDOL]RZDQLD SRVLDGDQ\FK L ]GRE\W\FK
z otoczenia danych, a WDNĪHSRGHMPRZDQLDGHF\]MLLVWHURZDQLDLQQ\PLRELHNWDPL
,QWHOLJHQWQHRELHNW\VąWRPDáHXU]ąG]HQLDHOHNWURQLF]QHVNáDGDMąFHVLĊ]PLNURSUo-FHVRUD MHGQRVWNL WUDQVPLV\MQHM ]Z\NOH UDGLD PDáHM PRF\ VHQVRUD XPRĪOLZLDMą
cego zbieranie informacji z otoczenLDOXELXU]ąG]HQLDZ\NRQDZF]HJRDQJactu-atorXPRĪOLZLDMąFHJRVWHURZDQLHF]\OLZSá\ZDQLHQDRWDF]DMąF\ĞZLDW(Brachman 2013, s. 7) 0LNURSURFHVRU\ VWHURZDQH Vą SURJUDPDPL NWyUH SR]ZDODMą RELHNWRP
na rozpoznawanie ich aktualnej sytuacji i na interakcMĊ ] OXGĨPL :\F]XZDMą ]a-SDPLĊWXMąLLQWHUSUHWXMą, FRG]LHMHVLĊ]QLPLL]RWDF]DMąF\PLFKĞZLDWHPG]LDáDMą
QDZáDVQąUĊNĊ]JRGQLH]]DSLVDQ\PDOJRU\WPHPNRPXQLNXMąVLĊ]LQQ\PLRELHk-WDPLL]OXGĨPL
=DNáDGDVLĊĪHLQWHOLJHQWQHRELHNW\EĊGąPRJá\E\üZEXGRZDQHZGRZROQH
XU]ąG]HQLD techniczne MDN XU]ąG]HQLD SU]HP\VáRZH VSU]ĊW\ GRPRZH OLF]QLNL
VLOQLNLSU]HáąF]QLNLLWS'DMHWRSHUVSHNW\ZĊ]DSURMHNWRZDQLDQDMUyĪQLHMV]\FKDSOi-NDFML NWyUH PRJą RSLHUDü VLĊ ]DUyZQR QD PRGHOX NRPXQLNDFML U]HF]–F]áRZLHN
(Thing-To-3HUVRQ73MDNLZVSyáSUDF\PDV]\QD–maszyna (Machine-To-Machine 00 $SOLNDFMH WH ]QDOHĨü EĊG]LH PRĪQD Z UyĪQ\FK PLHMVFDFK Z SU]HP\ĞOH
ZKDQGOXZGRPXDEĊGąPRJá\PLHü]DVWRVRZDQLH]DUyZQRRJUDQLF]RQHGRSHw-nego obszaru (intraneWU]HF]\MDNLGRVWĊSQHSXEOLF]QLH,QWHUQHWU]HF]\ (Internet of Things 2009).
2. 2EV]DU\]DVWRVRZDĔ,QWHUQHWXU]HF]\
0RĪOLZH G]LHG]LQ\ ]DVWRVRZDQLD ,QWHUQHWX SU]HGPLRWyZ Vą UR]OLF]QH L QD
REHFQ\PHWDSLHUR]ZRMXWUXGQHQDZHWGRZ\REUDĪHQLD$OHMXĪ QDW\PZVWĊSQ\P
HWDSLHPRĪQDVRELHZ\REUD]LüOLF]QH]DVWRVRZDQLDSU]\F]\PZLHOH]QLFKQLHMHVW
w sferze SU]HZLG\ZDĔDVWDá\VLĊMXĪU]HF]\ZLVWRĞFLą
.OLHQFL Z\SRVDĪHQL Z VPDUWIRQ\ OXE WHOHIRQ\ ] RSFMą 1)& DQJ near field communication – komunikacja NUyWNLHJR]DVLĊJX(NFC 2014) SR]URELHQLX]GMĊFLD
OXE]EOLĪHQLu do transpondera NFC PRJąX]\VNDü dodatkowe informacje na temat NXSRZDQHJR SURGXNWX QS V]F]HJyáRZ\FK ZáDĞFLZRĞFL WHFKQLF]Q\FK PRĪOLZ\FK
ZáDVQRĞFLDOHUJL]XMąF\FKZSU]\SDGNXOHNXOXESURGXNWXĪ\ZQRĞFLRZHJRLWS
3DĔVWZDF]áRQNRZVNLH8QLL(XURSHMVNLHMSRZV]HFKQLHZ\NRU]\VWXMąXQLNDOQH
numery seryjne produktów farmaceutycznych (zarejestrowane w kodach kresko-Z\FKXPRĪOLZLDMąFHZHU\ILNDFMĊNDĪGHJRSURGXNWXPHG\F]QHJR]DQLPWHQGRWU]H
do pacjHQWD =PQLHMV]D WR IDáV]HUVWZD RV]XVWZD L EáĊG\ GR]RZDQLD 6WDPSLQJ 2014)3RGREQHRJyOQHSRGHMĞFLHGRW\F]ąFHPRĪOLZRĞFLĞOHG]HQLDSURGXNWyZNRn- VXPSF\MQ\FKZRJyOHSR]ZDODSRSUDZLü]GROQRĞüGRZDONL]SRGUDELDQLHPWRZa-UyZ L GR ]DVWRVRZDQLD ĞURGNyZ SU]HFLZko niebezpiecznym produktom (Keeping 2012).
&]ĊĞüSU]HGVLĊELRUVWZZVHNWRU]HHQHUJHW\F]Q\PUR]SRF]Ċáa ZGUDĪDQLHLQWe-OLJHQWQ\FK HOHNWU\F]Q\FK V\VWHPyZ SRPLDURZ\FK NWyUH GRVWDUF]DMą RGELRUFRP
LQIRUPDFMLZF]DVLHU]HF]\ZLVW\PQSGRW\F]ąFych aktualnych cen energii) i umoĪ
liZLDMą ]GDOQH PRQLWRURZDQLH XU]ąG]HĔ HOHNWU\F]Q\FK GRVWDZFRP HQHUJLL HOHk-trycznej (Mój licznik 2014).
: UDPDFK WUDG\F\MQ\FK JDáĊ]L SU]HP\VáX WDNLFK MDN ORJLVW\ND SURGXNFMD
i handel, „inteligentne obiekty” XáDWZLDMą Z\PLDQĊ LQIRUPDFML L ]ZLĊNV]HQLH HIHk-W\ZQRĞFLF\NOXSURGXNF\MQHJR
,QWHOLJHQWQHRELHNW\]DVWRVRZDQHQDSRODFKEĊGąPRJá\SRLQIRUPRZDüXU]ą
G]HQLD LU\JDF\MQH ĪH JOHED MHVW ]D VXFKD URĞOLQ\ Z\PDJDMą QDZRĪHQLD DOER ĪH
URĞOLQ\]RVWDá\]DDWDNRZDQHprzez owady lub FKRUREĊ)LQOH\.
%XG]LNPRĪHZF]HĞQLHMQLĪ]Z\NOHREXG]LüF]áRZLHNDNLHG\GRVWDQLHLQIRr-PDFMĊ R ZLĊNV]\P QLĪ ]D]Z\F]DM QDVLOHQLX UXFKX VDPRFKRGRZHJR QD GURG]H GR
pracy (Brachman 2013, s. 6). =DVREQLN QD OHNL PRĪH V\JQDOL]RZDü ĪH QLH ]DĪ\WR
leku (Brachman 2013, s. 7).
3RGREQ\FK ]DVWRVRZDĔ PRĪH E\ü ZLHOH Z\PLHQLRQH Z\ĪHM Vą F]ĊVWR poda-wane jako przykáDGRZH Z OLWHUDWXU]H SU]HGPLRWX LFK UR]EXGRZDQą OLVWĊ PRĪQD
]QDOHĨüQDSU]\NáDGZ9HUPHVDQ)ULHVV2013, s. 31–61). $OHZV]\VWNLHRQHED]XMą
na takiFK Z]PLDQNRZDQ\FK MXĪ WHFKQRORJLDFK MDN 5),' 1)& EH]SU]HZRGRZH
VHQVRU\LXU]ąG]HQLDZ\NRQDZF]HDGUHVRZDQLH,3V]HURNRSDVPRZHáąF]D.
3. 1LHEH]SLHF]HĔVWZD,R7
$OH RF]\ZLĞFLH MDN NDĪGH QRZH UR]ZLą]DQLH UyZQLHĪ ,QWHUQHW SU]HGPLRWyZ
niesie ze VREą SHZQH QLHEH]SLHF]HĔVWZD 1LHZąWSOLZLH QD SLHUZV]\ SODQ Z\VXZD
VLĊ NZHVWLD SU\ZDWQRĞFL RUD] EH]SLHF]HĔVWZD ,QWHOLJHQWQH RELHNW\ Z\SRVDĪRQH | Z]QDF]QLNL5),'OXELQQHSU]HNDĨQLNL PDáHMPRF\NWyUHPRJąE\üLGHQW\ILNRZa-QHSU]H]UyĪQRURGQHXU]ąG]HQLDQDFDá\PĞZLHFLHVWDQRZLąHZLGHQWQH]DJURĪHQLH
GOD SU\ZDWQRĞFL -HGQR]QDF]QLH LGHQW\ILNRZDOQH RELHNW\ SU]\SLVDQH GR SRV]F]e-gólnych osób (e-paszporty, elektroniczne karty bankowe [karty czipowe, ang. smart cards], elektroniczne legitymacje, elektroniczne karty miejskie, telefony komórko-
ZHLWSSR]ZDODMąQDVWRVXQNRZRGRNáDGQąORNDOL]DFMĊNDĪGHJRF]áRZLHNDSRVáu-JXMąFHJRVLĊWDNLPLXU]ąG]HQLDPLLSU]HZLG\ZDQLe GRW\F]ąFHZ\NRQ\ZDQ\FKSU]H]
QLHJRF]\QQRĞFL
=GUXJLHMVWURQ\SRQLHZDĪZLĊNV]RĞüZ\PLHQLRQ\FK Z\ĪHMXU]ąG]HĔSR]ZDOD
na odczytywanie przechowywanych przez nie danych przy pomocy technologii bezstykowych, ]DUyZQR Z IRUPLH NDUW ]EOLĪHQLRZ\FK (ang. proximity cards) o za-VLĊJX GR FP (ISO/IEC 14443), jak i kart dystansowych (ang. vicinity cards) o zDVLĊJX GR P (ISO/IEC 15693), co jest wykorzystywane do wykonywania le-JDOQ\FKWUDQVDNFMLVąRQHSRGDWQHQDGRNRQ\ZDQLHskimmingu2 LSRGVáXFK\+DQc-NH 2F]\ZLVWH MHVW ĪH SUREOHP SRGVáXFKyZ PRĪQD PLQLPDOL]RZDü VWRVXMąF
UR]ZLą]DQLD NU\SWRJUDILF]QH L LQQH 3UDFH EDGDZF]H GRW\F]ąFH EH]SLHF]HĔVWZD
UR]ZLą]DĔSURZDG]RQHVąQDEDUG]RV]HURNąVNDOĊ3RUWDORFID Security and Priva-cy Lounge 5),' RIHUXMH GRVWĊS GR SRQDG DUW\NXáyZ QDXNRZ\FK So-ĞZLĊFRQ\FKSUREOHPDW\FHSU\ZDWQRĞFLLEH]SLHF]HĔVWZDNWyUH opublikowane zosta-á\ZRVWDWQLFKODWDFK
'RNZHVWLLEH]SLHF]HĔVWZDLSU\ZDWQRĞFLEDUG]RGXĪąZDJĊSU]\ZLą]XMąLQVW\Wu-cje Unii Europejskiej (Internet of Things 2009, s. 5–6; Internet przedmiotów 2010).
3UREOHPSU\ZDWQRĞFLLEH]SLHF]HĔVWZDMHVWFRUD]V]HU]HMQDJáDĞQLDQ\PHGLDl-QLH D ]MDZLVNR SRZV]HFKQHM LQZLJLODFML NWyUH GR WHM SRU\ PRJáR E\ü MHG\QLH
ZVIHU]HGRP\VáyZZSRáRZLHU]RVWDáRSRWZLHUG]RQHWZDUG\PLGRZRGDPL
SRXMDZQLHQLXGDQ\FKGRW\F]ąF\FKSURJUDPX35,605XVKH%DOO$JHQFMD
%H]SLHF]HĔVWZD 1DURGRZHJR 16$ PD GRVWĊS GR GDQ\FK JURPDG]RQ\FK SU]H]
AOL, Apple, Dropbox, Google, Facebook, Microsoft, PalTalk, <DKRR6N\SHZáa-VQRĞü0LFURVRIWXRUD]<RX7XEHZáDVQRĞü Google). , PRĪQDSRGHMU]HZDüĪHQD
PLDUĊVZRLFKPRĪOLZRĞFL inne kraMHSURZDG]ąSRGREQHSURMHNW\6áXĪE\VSHFMDOQH
RGG]LHVLąWNyZ ODWWáXPDF]ąVLĊĪHLQZLJLODFMDRGE\ZDVLĊZ\áąF]QLHZLPLĊEHz-SLHF]HĔVWZDQDURGRZHJRLMHĞOL NWRĞQLHPDQLFGRXNU\FLDWRnie powinno mu prze-szkadzaü ĪH VáXĪE\ VSHFMDOQH PRJą PLHü MDNLHĞ dane na jego temat. Ostatecznie NDĪG\ PRĪH SRVWĊSRZDü MDN -DFN 5HDFKHU ERKDWHU SRZLHĞFL NU\PLQDOQ\FK Lee Childa, który nie ma SSN, telefonu komórkowegoSRVáXJXMHVLĊZ\áąF]QLHJRWyw-Ną D SRGUyĪXMH DXWREXVDPL ĪHE\ QLNW QLH PyJá JR QDPLHU]\ü Nie jest to jednak VSRVyEQDĪ\FLHMDNLPRJá\E\]DVWRVRZDüZLĊNV]HJUXS\RVyE
4. Wyzwania
3RZVWDZDQLH,QWHUQHWXU]HF]\QDVWąSLáRZ]DVDG]LHVDPRLVWQLHQLHVWHURZDQH
RGJyUQ\PL]DOHFHQLDPL$OHUR]ZyMWHQQLHPRĪHQDVWĊSRZDüZVSRVyEFDáNRZLFLH
woluntarystyczny, QLHNWyUH VSUDZ\ QLH PRJą SR]RVWDü FDáNLHP QLHXSRU]ąGNRZDQH
LSRGOHJDüSUDZRPZROQHJRU\QNX1LHNWyUHU]HF]\PXV]ąSRGOHJDüVWDQGDU\]DFML
2 3U]HVWĊSVWZRSROHJDMąFHQDVF]\W\ZDQLXNRGyZ]NDUWPDJQHW\Fznych lub elektronicznych.
: V]F]HJyOQRĞFL GRW\F]\ WR SUREOHPyZ ]ZLą]DQ\FK ] SU\ZDWQRĞFLą EH]SLHF]HĔ
VWZHPUR]ZLą]DQLDPLDUFKLWHNWRQLF]Q\PL1DWHPDWSU\ZDWQRĞFLLEH]SLHF]HĔVWZD
E\áRMXĪZVSRPQLDQHSRUDSU]HG\VNXWRZDüSUREOHP\WHFKQLF]QH
Internet rzeczy ma charakter heterogeniczny – VSRW\NDüZQLPPRĪQDEDUG]R
UyĪQRURGQHSRGZ]JOĊGHPWHFKQLF]Q\PUR]ZLą]DQLD,]SHZQRĞFLąV\WXDFMDWDPD
charDNWHUWUZDá\– NROHMQLSURGXFHQFLEĊGąRIHURZDOLUR]ZLą]DQLDUyĪQLąFHVLĊWHFh-QRORJLF]QLH,PRĪQDOLF]\üQDWRĪHZPLDUĊXSá\ZXF]DVXQDMZLĊNV]ąSRSXODUQRĞü
]GREĊGą UR]ZLą]DQLD RIHURZDQH SU]H] QDMZLĊNV]\FK JUDF]\ MDF\ Z\áRQLą VLĊ QD
U\QNXSU]HNV]WDáFDMąFVLĊZVWDQGDUG\de facto5R]ZLą]DQLHWDNLHQLHMHVWSR]Ea-wione wad – PRĪHVLĊ]GDU]\üĪHSURGXNW\PQLHMV]\FKJUDF]\QLHXVWĊSXMąFH roz-ZLą]DQLom QDMZLĊNV]\FK JUDF]\ SRd Z]JOĊGHP GRMU]DáRĞFL WHFKQRORJLF]QHMa na-ZHW MH SU]HZ\ĪV]DMąFH QLH ]GREĊGą SRSXODUQRĞFL: KLVWRULL LQIRUPDW\NL ]QDQ\FK
E\áRZLHOHWDNLFKSU]\SDGNyZ:\GDMHVLĊĪHMHVWWXGRVSHáQLHQLDURODGODRUJDQi- ]DFMLPLĊG]\QDURGRZ\FKNWyUHPRJá\E\]DSURSRQRZDüWDNLHVWDQGDUG\RERZLą]u-MąFHQDSROX,QWHUQHWXU]HF]\NWyUHREQLĪ\á\E\ bariery weMĞFLDGODQRZ\FKSRGPLo-tów JRVSRGDUF]\FK D XĪ\WNRZQLNRP REQLĪ\á\E\ koszty operacyjne, Z\PXV]DMąF
MXĪ QD ZVWĊSLH LQWHURSHUDF\MQRĞü UR]ZLą]DĔ i SRZRGXMąF SU]H] WR áDWZLHMV]H X]y-skanie efektu skaliFRSR]ZROLáRE\ lepiej konkurRZDüQDV]F]HEOXJOREDOQ\P,n-ternet of Things 2009, s. 7) 6WDQGDUG\ WH MHĞOLE\ SRZVWDá\ SRZLQQ\ E\ü EDUG]R
HODVW\F]QH,QWHUQHWU]HF]\]QDMGXMHVLĊREHFQLHQDEDUG]RZVWĊSQ\PHWDSLHLWUXGQR
SU]HZLG]LHüZMDNLFKNLHUXQNDFKEĊG]LHQDVWĊSRZDáMHJRGDOV]\UR]ZyM3RZVWDMą
ce obecnie apOLNDFMH XNLHUXQNRZDQH Vą QD UR]ZLą]\ZDQLH SHZQ\FK V]F]HJyOQ\FK
SUREOHPyZ 'RVWRVRZDQLH WDNLFK DSOLNDFML GR UR]ZLą]\ZDQLD LQQ\FK SUREOHPyZ
PRĪHE\üXWUXGQLRQHMHĪHOLMXĪQDZVWĊSLHQLHEĊGąXZ]JOĊGQLRQHHODVW\F]QHPe-FKDQL]P\ V]F]HJyOQLH GRW\F]ąFH LQWHURSHUDF\MQRĞFL L PRĪOLZRĞFL LQWHJUDFML ] Ln-Q\PLUR]ZLą]DQLDPL(Brachman 2013, s. 7).
3U]\NáDGHPWDNLHJREUDNXX]JRGQLHĔQDSR]LRPLHPLĊG]\QDURGRZ\PXWUXd-QLDMąFego KDQGHO PLĊG]\QDURGRZ\ PRĪH E\ü technologia RFID. Istnieje na tym polu kilka organizacji standaU\]XMąF\FKDQSRFID XĪ\ZDQHZ USA VąQLHNRPSa-W\ELOQH]XĪ\ZDQ\PLZ8QLL(XURSHMVNLHMRUD]Z-DSRQLLDFRZLĊFHM – nie istnieje VWDQGDUGXMHGQROLFDMąF\WHNRQNXUHQF\MQHUR]ZLą]DQLD5DGLR
8ZDĪDVLĊĪHLQWHOLJHQWQHRELHNW\Z\NRU]\VW\ZDQHZ,R7SRZLQQ\E\üMHd-noznacznie adresowane. Naturalnym kandydatem takiego schematu adresowania jest adres IP. Obecnie RELHNW\ SRGáąF]RQH GR VLHFL ,QWHUQHW DGUHVRZDQH Vą SU]\
pomocy adresu IP w wersji 4 (IPv4). Jest to adresowanie 32-bitowe. W ]ZLą]NX
z RJURPQąSRSXODUQRĞFLą,QWHUQHWX SXODDGUHVyZ,3YZ\F]HUSDáDVLĊZOXW\P
r. )UHH1DV]F]ĊĞFLHLVWQLHMąMXĪRGGDZQDX]JRGQLHQLDGRW\F]ąFHNROHMQHM
W\PUD]HPMXĪ-bitowej wersji adresowania – Internet Protocol version 6 (IPv6).
3HáQH ZGURĪHQLH WHJR sposobu adresowania stanowi kolejne wyzwaQLH QLH]EĊGQH
do realizacji zamierzeniaE\,QWHUQHWU]HF]\PyJáZSHáQLSRND]DüVZHPRĪOLZRĞFL
(Evans 2011, s. 9).
.ROHMQ\ SUREOHP ZLąĪąF\ VLĊ ] ,QWHUQHWHP LQWHOLJHQWQ\FK RELHNWyZ E\ZD
niekiedy niedoceniany, a ma on olbrzymie znaczenie praktyczne. Problemem tym MHVW]DVLODQLHLQWHOLJHQWQ\FKRELHNWyZZHQHUJLĊHOHNWU\F]Qą3RQLHZDĪLQWHOLJHQWQH
RELHNW\ PDMą E\ü PRELOQH QLH PRĪQD OLF]\ü QD WR ĪH EĊGą PRJá\ E\ü ]DVLODQH
Z HQHUJLĊ HOHNWU\F]Qą SRELHUDQą ]H ĨUyGHá VWDFMRQDUQ\FK 0RJą RQH E\ü ]DVLODQH
]EDWHULLLDNXPXODWRUyZDOHWU]HED]GDZDüVRELHVSUDZĊ]NRQLHF]QRĞFLNRQWUROo-wania i wymiany baterii w miliaUGDFKWDNLFKXU]ąG]HĔ3R]DW\P baterie i akumula- WRU\VąQLHSUDNW\F]QH]HZ]JOĊGXQDLFKPDVĊLUR]PLDUGRGDWNRZRSRVWĊSZWHFh-nologii wytwarzania akumulatorów i baterii nie przebiega tak szybko, jak to jest np.
ZHOHNWURQLFH:DUW\NXOHE\áDMXĪPRZDRWHFKQRORJLL5),'– DOHXU]ąG]HQLD]DVi-ODQHZHQHUJLĊHOHNWU\F]QąLQGXNRZDQąZDQWHQLH]QDF]QLNDLJURPDG]RQąZ kon-densatorze PDMą EDUG]R PDá\ ]DVLĊJ NRPXQLNRZDQLD VLĊ L ]QLNRPH PRĪOLZRĞFL
funkcjonalne (Anderseck, Hengst, Wilken 2013, s. 46) 'ODWHJR WU]HED OLF]\ü QD
QLHNRQZHQFMRQDOQH UR]ZLą]DQLD MDN NRU]\VWDQLH ] HQHUJLL ĞZLDWáD VáRQHF]QHJR
energii termicznej, energii mechanicznej (Vermesan, Friess 2013, s. 98).
Podsumowanie
)LUPDNRQVXOWDF\MQD*DUWQHUFRURNXSXEOLNXMHZ\ND]QDMEDUG]LHMRELHFXMąF\FK
WHFKQRORJLL : URNX ,QWHUQHW SU]HGPLRWyZ SR UD] SLHUZV]\ ]QDOD]á VLĊ Z W\P
]HVWDZLHQLX ]DMPXMąF SR]\FMĊ *DUWQHU D Z NROHMQ\P URNX PLHMVFH
*DUWQHU7RZ\VRNLHPLHMVFH,R7]RVWDáRSRWZLHUG]RQHUyZQLHĪZLQQ\PUDn- NLQJXRSUDFRZDQ\PSU]H]*UHHQJDUGNWyU\SU]\]QDá,QWHUQHWRZLSU]HGPLo-tów 4. miejsce w 2014 r. Gartner, SURJQR]XMąFWrendy technologiczne w 2014 r., idzie dalej – ,QWHUQHWXU]HF]\QLHPDMXĪZNODV\ILNDFML$OHQLH]QDF]\WRĪHMHVWWRWHFKQo-ORJLD GRMU]DáD VWRVRZDQD SRZV]HFKQLH WDNLH Z\SDGDMą ] ]HVWDZLHQLD : UDQNLQJX
*DUWQHUDSRMDZLáDVLĊ]DWRNROHMQDQRZRĞü– EĊGąFDQDVWĊSQ\PNURNLHPZHZROXFML
tej technologii: Internet of Everything (IoE – Internet wszechrzeczy). Internet wszech-U]HF]\ WR VLHü áąF]ąFD OXG]L SURFHV\ GDQH L SU]HGPLRW\ JHQHUXMąFD SHZQą QRZą
ZDUWRĞü.ROHMQHHWDS\UR]ZRMXWHFKQRORJLF]QHJRPRELOQDUHZROucja, cloud compu-ting ,QWHUQHW U]HF]\ L URVQąFH ]QDF]HQLH Big Data X]XSHáQLDMąF VLĊ SR]ZDODMą QD
NRU]\VWDQLH]PRĪOLZRĞFL, jakie da Internet wszechrzeczy (Evans 2013).
Literatura
Anderseck B., Hengst C., Wilken M. (2013), Valuation of hybrid identification process-es as an enabler for the Internet of Things, w: red. U. Clausen, M. ten Hompel, M. Klumpp, Efficiency and Logistics, Springer.
Brachman A. (2013), Internet przedmiotów, Raport Obserwatorium ICT, Technopark Gliwice.
Evans D. (2011), The Internet of Things. How the Next Evolution of the Internet Is Changing Everything, CISCO IBSG 2011, http://www.cisco.com/web/about/
ac79/docs/innov/IoT_IBSG_0411FINAL.pdf [GRVWĊS5.01.2014].
Evans D. (2013), Beyond Things: The Internet of Everything, Explained in Four Dimen-sions, The Huffington Post, 24-09-2013, http://www.huffingtonpost.com/ dave-evans/cisco-beyond-things-the-interne_b_3976104.html [GRVWĊS.02.2014].
Finley K. (2014), The Internet of Vegetables: How Cyborg Plants Can Monitor Our World, Wired, http://www.wired.com/wiredenterprise/2014/01/internet-plants/
[GRVWĊS4.02.2014].
Free Pool of IPv4 Address Space Depleted, 3 February 2011, http://www.nro.net/news/ipv4-free-pool-depleted [GRVWĊS.01.2014].
Gartner (2012), Gartner Identifies the Top 10 Strategic Technologies for 2012, Orlando 18-10-2011, http://www.gartner.com/newsroom/id/1826214 [GRVWĊS.01.2014].
Gartner (2013), Gartner Identifies the Top 10 Strategic Technology Trends for 2013, Orlando 23-10-2012, http://www.gartner.com/newsroom/id/2209615 [GRVWĊS
10.01.2014].
Gartner (2014), Gartner Identifies the Top 10 Strategic Technology Trends for 2014, Orlando 8-10-2013, http://www.gartner.com/newsroom/id/2603623 [GRVWĊS
10.01.2014].
Greengard S. (2014), Six Top Tech Trends to Watch in 2014, 18-12-2013,
http://www.baselinemag.com/innovation/six-top-tech-trends-to-watch-in-2014.html [GRVWĊS.01.2014].
Hancke G.P. (2011), Practical eavesdropping and skimming attacks on high-frequency RFID tokens, Journal of Computer Security, Vol. 19, No. 2, pp. 259–288, http://iospress.metapress.com/content/xx855446h2kh84r2/ [GRVWĊS.01.2014].
Internet of Things — An action plan for Europe (2009), Commission of the European Communities, Brussels, http://eur-lex.europa.eu/LexUriServ/ LexUriServ.
do?uri=COM:2009:0278:FIN:EN:PDF [GRVWĊS30.01.2014].
Internet przedmiotów. Rezolucja Parlamentu Europejskiego z dnia 15 czerwca 2010 r.
w sprawie Internetu przedmiotów (2009/2224(INI)) – 2011/C 236 E/04, Dziennik 8U]ĊGRZ\ &( 8QLL (XURSHMVNLHM http://eur-lex.europa.eu/ LexUriSe-rv/LexUriServ.do?uri=OJ:C:2011:236E:FULL:PL:PDF [GRVWĊS.01.2014].
ISO/IEC 14443 Identification cards – Contactless integrated circuit cards – Proximity cards (part 1–4) 2001 and 2008.
ISO/IEC 15693 Identification cards – Contactless integrated circuit cards – Vicinity cards (part 1–3) 2006-2010.
Keeping European Consumers Safe. 2012 Annual Report on the operation of the Rapid Alert System for non-food dangerous products RAPEX, http://ec.europa.eu/ consum-ers/safety/rapex/docs/2012_rapex_report_en.pdf [GRVWĊS.01.2014].
Kortuem G., Kawsar F., Fitton D., Sundramoorthy V. (2010), Smart Objects as Building Blocks for the Internet of Things, IEEE Internet Computing, No. 1/2.
„Mój licznik”. Aplikacja mobilna Energi-Operator XPRĪOLZLĞOHG]HQLHSRERUXHQHUJLL, http://gramwzielone.pl/dom-energooszczedny/8199/moj-licznik-aplikacja-mobilna-energi-operator-umozliwi-sledzenie-poboru-energii [GRVWĊS30.01.2014).
NFC Forum, http://nfc-forum.org/ [GRVWĊS31.01.2014].
Perera C., Zaslavsky A., Christen P., Georgakopoulos D. (2013), Context Aware Com-puting for the Internet of Things: A Survey, IEEE Communications Surveys & Tu-torials, Vol. 16, Issue 1.
Radio-frequency identification, http://en.wikipedia.org/wiki/Radio-frequency _identification [GRVWĊS.01.2014].
RFID Security and Privacy Lounge, http://avoine.net/rfid/ [GRVWĊS.02.2014].
Rushe D., Ball J. (2013), PRISM scandal: tech giants flatly deny allowing NSA direct access to servers, The Guardian, 7-06-2013, http://www.theguardian.com /world/2013/jun/07/prism-tech-giants-shock-nsa-data-mining [GRVWĊS.12.2013].
Stamping out Falsified Medicines, http://www.efpia.eu/topics/industry-economy/falsified-medicines [GRVWĊS30.01.2014].
Vermesan O., Friess P. (ed.) (2013), Internet of Things: Converging Technologies for Smart Environments and Integrated Ecosystems, River Publishers, Aalborg.