12 Temmuz 2016 Salı

Kriptografi ve Ağ Güvenliği - Bölüm 2

RSA Algoritması

RSA, güvenilirliği çok büyük tam sayılarla işlem yapmanın zorluğuna dayanan bir şifreleme tekniğidir. Bu algoritma, adını Ron Rivest, Adi Shamir ve Leonard Adleman adlı geliştiricilerinin soyadlarının ilk harflerinden almıştır.

Özellikleri

  • Asimetrik bir şifreleme algoritmasıdır. Simetrik şifrelemedeki gibi tek anahtar kullanılmasının yerine; biri gizli (Private Key) diğeri açık (Public Key) olmak üzere iki anahtar kullanılır.
  • Güvenilirlik derecesi, şifrelemede kullanılan asal sayıların büyüklüğü ile orantılıdır.
  • Özellikle çok kullanıcısı olan sistemlerde güvenli veri paylaşımına ve sayısal imza ile kimlik doğrulaması (authentication) yapılmasına olanak sağlamaktadır.
  • Sistemin güvenilirliğinin yanı sıra hızının da yüksek olması için, kullanılacak anahtarın sayısal büyüklüğü önemlidir. Yeterli güvenilirlik derecesine ulaşmak için gerekli büyüklük Eliptik Eğri Şifreleme (ECC) Algoritması kullanılarak belirlenmektedir.

Avantajları
  • Simetrik şifreleme, şifrelenmiş veriyi alan tarafın veriyi deşifre edebilmesi için, gizli anahtar paylaşımını gerekli kılar. Ancak RSA asimetrik bir şifreleme tekniği olduğu için gizli anahtarın paylaşılmasına gerek yoktur. Kullanıcıların gizli anahtarlarının saklanması gerekmez. Bu da sistemi büyük bir depolama yükünden kurtarır.
  • Büyük sayılarla işlem yapmak zor olduğu için güvenilirliği son derece yüksek olan bir şifreleme tekniğidir.
Dezavantajları
  • RSA algoritmasının en büyük dezavantajı, asimetrik bir şifreleme algoritması olması ve büyük sayılarla işlem yapması nedeniyle yavaş olmasıdır.
  • Özellikle kablosuz ağ sistemlerinde bu algoritmanın kullanılması bazı sorunlara yol açabilir. Çünkü band genişliğini fazlaca tüketir ve sistemi yavaşlatarak performans düşüşüne neden olur.
.NET Teknolojisi ile RSA Şifreleme

.NET teknolojisi ile yazılım geliştirenler, herhangi bir veride şifreleme yapmak için .NET Framework içerisinde yer alan System.Security.Cryptography kütüphanesini kullanmaktadırlar. Bu kütüphane içerisinde yer alan fonksiyonlar sayesinde, yazılımcı istediği platformda güvenli bir şekilde veri şifreleme ve şifre çözümleme yapabilmektedir. Yazılım geliştiricinin RSA algoritmasını kullanarak şifreleme yapabilmesi için RSACryptoServiceProvider sınıfını kullanması gerekmektedir. Bununla ilgili bağlantıda yer alan uygulama incelenebilir.

Aşağıdaki kod parçası RSA algoritmasına parametre atamaya yarar.
public static RSACryptoServiceProvider rsa; public static void AssignParameter()
    {
        const int PROVIDER_RSA_FULL = 1;
        const string CONTAINER_NAME = "SpiderContainer";
        CspParameters cspParams =
              new CspParameters(PROVIDER_RSA_FULL);
        cspParams.KeyContainerName = CONTAINER_NAME;
        cspParams.Flags = CspProviderFlags.UseMachineKeyStore;
        cspParams.ProviderName =
              "Microsoft Strong Cryptographic Provider";
        rsa = new RSACryptoServiceProvider(cspParams);
    }

Aşağıdaki kod parçası "AssignParameter" metoduyla aldığı parametreleri kullanarak alınan katar ifadeyi Açık Anahtar (Public Key) yardımıyla şifrelenmesini sağlar.
public static string EncryptData(string data2Encrypt)
    {
        AssignParameter();
        StreamReader reader =
              new StreamReader(@"D:\publickey.xml");
        string publicOnlyKeyXML = reader.ReadToEnd();
        rsa.FromXmlString(publicOnlyKeyXML);
        reader.Close();
        byte[] plainbytes =
              System.Text.Encoding.UTF8.GetBytes(data2Encrypt);
        byte[] cipherbytes = rsa.Encrypt(plainbytes, false);
        return Convert.ToBase64String(cipherbytes);
    }


Aşağıdaki kod parçası "AssignParameter" metoduyla oluşturulmuş Açık Anahtar ve Gizli Anahtar (Private Key) bilgilerinin yerel bir xml dosyasında saklanmasını sağlar. Böylece oluşturulmuş şifreler "EncryptData" ve "DecryptData" metodlarının kullanımına açılır.
public static void AssignNewKey()
    {
        AssignParameter();
        StreamWriter writer =
              new StreamWriter(@"D:\privatekey.xml");
        string publicPrivateKeyXML = rsa.ToXmlString(true);
        writer.Write(publicPrivateKeyXML);
        writer.Close();
        writer = new StreamWriter(@"D:\publickey.xml");
        string publicOnlyKeyXML =
              rsa.ToXmlString(false);
        writer.Write(publicOnlyKeyXML);
        writer.Close();
    }


Aşağıdaki kod parçası "EncryptData" metodunun Açık anahtar yardımıyla şifrelediği veriyi Gizli Anahtarı kullanarak tekrar ilk haline çevirmeyi sağlar.
public static string DecryptData(string data2Decrypt)
    {
        AssignParameter();
        byte[] getpassword =
              Convert.FromBase64String(data2Decrypt);
        StreamReader reader =
              new StreamReader(@"D:\privatekey.xml");
        string publicPrivateKeyXML = reader.ReadToEnd();
        rsa.FromXmlString(publicPrivateKeyXML);
        reader.Close();
        byte[] plain = rsa.Decrypt(getpassword, false);
        return System.Text.Encoding.UTF8.GetString(plain);
    }

Kaynak : http://bidb.itu.edu.tr/seyirdefteri/blog/2013/09/08/rsa-algoritması

 

Kriptografi ve Ağ Güvenliği - Bölüm 1


Kriptografi şifreleme bilimi demektir. Teknolojinin hızlı bir şekilde gelişmesiyle askeri, elektronik, banka sistemleri ve daha bir çok yer kriptografi biliminin kullanım alanları haline gelmiştir.  Günümüz sistemlerinde en önemli gereksinimlerden birisi bilgilerin sorunsuz bir şekilde taşınması ve gizliliktir. Verilerin güvenli bir şekilde yollanması ve karşı taraftan alınabilmesi için kriptografi bilimi aracılığıyla geliştirilen çeşitli şifreleme, anahtarlama ve çözümleme algoritmaları kullanılmaktadır.  Kriptoloji algoritmalarından en  yaygın kullanılanı ise şifreleme algritmalarıdır. Şifreleme algoritması şifrelenecek metni ve şifreleme anahtarını girdi olarak alır. Çözümleme algoritması ise şifreleme algoritmasının ters yönünde çalışır.  
Kriptografide şifreleme için kullanılan anahtarın özellikleri ve çeşidine göre temel olarak iki çeşit şifreleme algoritması bulunmaktadır.

1 - Simetrik Şifreleme Algoritmaları (Gizli Anahtarlı Şifreleme)

Kriptografik yöntemlerden, hem şifreleme hem de deşifreleme işlemi için aynı anahtarı kullanan kriptosistemlere verilen isimdir. Simetrik şifreleme olarak da adlandırılır. Simetrik şifreleme uzun bir geçmişe sahiptir. Haberleşen tarafların(Hem göndericinin hem de alıcının) aynı anahtarı kullanmaları gerektiği için burada asıl sorun anahtarın karşıya güvenli bir şekilde iletilmesidir. Simetrik şifreleme anahtar karşıya güvenli bir şekilde iletildiği sürece Açık anahtarlı şifrelemeden daha güvenlidir. Anahtar elinde olmayan birisi şifrelenmiş metini ele geçirse de şifrelenmiş metinden asıl metni bulması mümkün değildir. Simetrik şifrelemede haberleşen tarafların her biri için bir anahtar çifti üretilmelidir. Bu yüzden de çok fazla anahtar çifti ile uğraşmak gerekebilir.

Sezar,Vigenere, DES, 3DES, RC5, Blowfish, IDEA, SAFER gibi algoritmalar gizli anahtarlı şifreleme algoritmalarına örnek olarak verilebilir.
Simetrik şifrelemede, Açık anahtarlı şifreleme ile, aynı seviyede güvenliği sağlamak için gereken anahtarın boyutu çok daha küçüktür. Anahtar boyutunun küçük olmasından dolayı Açık anahtarlı şifrelemeye göre daha hızlı şifreleme yapabilir. Yine anahtar boyutunun küçük olmasından dolayı anahtar üretim hızı daha yüksektir.

Kuvvetli Yönleri;
  • Algoritmalar olabildiğince hızlıdır.
  • Donanımla birlikte kullanılabilir.
  • Güvenlidir.
Zayıf Yönleri;
  • Güvenli anahtar dağıtımı zordur.
  • Kapasite sorunu vardır.
  • Kimlik doğrulama ve bütünlük ilkeleri hizmetlerini güvenli bir şekilde gerçekleştirmek zordur.
Simetrik algoritmalar blok şifreleme ve dizi şifreleme algoritmaları olarak ikiye ayrılmaktadır. Blok Şifreleme Algoritmaları veriyi bloklar halinde işlemektedir. Bazen bağımsız bazen birbirine bağlı olarak şifrelemektedir. Bu algoritmalarda iç hafıza yoktur, bu yüzden hafızasız şifreleme adını da almıştır. Bütünlük kontrolü gerektiren uygulamalarda genellikle blok şifreleme algoritmaları tercih edilir.

Dizi şifreleme algoritmaları ise veriyi bir bit dizisi olarak almaktadır. Bir üreteç aracılığı ve anahtar yardımıyla istenilen uzunlukta kayan anahtar adı verilen bir dizi üretilir. Kayan anahtar üretimi zamana bağlıdır ve bu yüzden bu algoritmalara aynı zamanda hafızalı şifreleme denir. Telsiz haberleşmesi gibi gürültülü ortamlarda ses iletimini sağlamak için genellikle dizi şifreleme algoritmaları kullanılır.



a.)    DES (Data Encryption Standard) : Dünyada en yaygın kullanılan şifreleme algoritmalarından birisidir. DES, IBM tarafından geliştirilmiştir. 1975 yılında “Federal Register” tarafından yayınlanmıştır. DES 64 bitlik veriyi 56 bitlik anahtar kullanarak şifreler. Ayrıca klasik Feistel Ağı kullanılarak temelde şifreleme işleminin deşifreleme işlemiyle aynı olması sağlanmıştır. Kullanılan teknikler yayılma ve karıştırmadır. DES’in en büyük dezavantajı anahtar uzunluğunun 56 bit olmasıdır. 1975 yılında yayınlanan bu algoritma günümüzde geliştirilen modern bilgisayarlar tarafından yapılan saldırılar karşısında yetersiz kalmaktadır. Daha güvenli şifreleme ihtiyacından dolayı DES, Triple-DES olarak geliştirilmiştir. Triple-DES algoritması geriye uyumluluğu da desteklemek amacıyla 2 adet 56 bitlik anahtar kullanır. Triple-DES algoritması, DES algoritmasının şifreleme, deşifreleme, şifreleme şeklinde uygulanmasıdır.
 

b.)    TWOFISH : 1998 yılında yayınlanan bu algoritma Bruce Schneier - John Kelsey - Doug Whiting - David Wagner - Chris Hall - Niels Ferguson tarafından yaratılmış ve analiz edilmiştir. AES finalistlerinden biridir ve AES kadar hızlıdır. Aynı DES gibi Feistel yapısını kullanır. DES’den farklarından biri anahtar kullanılarak yaratılan değişken S-box (Substitution box – Değiştirme kutuları)’lara sahip olmasıdır. Ayrıca 128 bitlik düz metni 32 bitlik parçalara ayırarak işlemlerin çoğunu 32 bitlik değerler üzerinde gerçekleştirir. AES’den farklı olarak eklenen 2 adet 1 bitlik rotasyon, şifreleme ve deşifreleme algoritmalarını birbirinden farklı yapmış, bu ise uygulama maliyetini arttırmış, aynı zamanda yazılım uygulamalarını %5 yavaşlatmıştır.

c.)    IRON : Diğer iki algoritma gibi Feistel yapısını kullanır. IRON, 64 bitlik veri bloklarını 128 bitlik anahtarla şifrelemede kullanılır. Döngü (round) sayısı 16 ile 32 arasındadır. Alt anahtarlar döngü sayısına bağlıdır. Alt anahtarların sayısı döngü sayısına eşittir. Bu nedenden dolayı  algoritma anahtar bağımlıdır. IRON algoritmasının var olan algoritmalardan farkı da budur. Bu algoritmanın avantajı bitler yerine 16-tabanındaki sayılar kullanmasıdır, dezavantajı ise yazılım için tasarlanmış olmasıdır.

d.)    AES (The Advanced Encryption Standard) : AES, John Daemen ve Vincent Rijmen tarafından Rijndael adıyla geliştirilmiş ve 2002 yılında standart haline gelmiştir. AES uzunluğu 128 bitte sabit olan blok ile uzunluğu 128, 192 ya da 256 bit olan anahtar kullanır. Kullanılan tekniklerden bazıları baytların yer değiştirmesi, 4x4’ lük matrisler üzerine yayılmış metin parçalarının satırlarına uygulanan kaydırma işlemleridir. 2006 yılı itibariyle en popüler simetrik algoritmalardan biridir.


4 Temmuz 2016 Pazartesi

Kişisel Verilerin Korunması Kanunu yasalaştı

Kişisel Verilerin Korunması Kanunu Tasarısı, TBMM Genel Kurulu'nda kabul edilerek, yasalaştı.

Kanuna göre, kişisel veriler ancak usul ve esaslara uygun olarak işlenebilecek.

Kişisel verilerin işlenmesinde; "hukuka ve dürüstlük kurallarına uygun olma, doğru ve gerektiğinde güncel olma, belirli, açık ve meşru amaçlar için işlenme, işlendikleri amaçla bağlantılı, sınırlı ve ölçülü olma, ilgili mevzuatta öngörülen veya işlendikleri amaç için gerekli olan süre kadar muhafaza edilme" ilkelerine uyulması zorunlu olacak.

Kişisel veriler, ilgili kişinin açık rızası olmaksızın işlenemeyecek. İlgili kişinin açık rızası aranmaksızın, şu şartlardan en az birinin varlığı halinde veriler işlenebilecek:

KANUNLARDA AÇIKÇA ÖNGÖRÜLMESİ

- Rızasını açıklayamayacak durumda bulunan veya rızasına hukuki geçerlilik tanınmayan kişinin, kendisinin ya da bir başkasının hayatı ve beden bütünlüğünün korunması için zorunlu olması,

- Bir sözleşmenin kurulması veya ifasıyla doğrudan doğruya ilgili olması kaydıyla sözleşmenin taraflarına ait kişisel verilerin işlenmesinin gerekli olması,

- Veri sorumlusunun hukuki yükümlülüğünü yerine getirebilmesi için zorunlu olması,

- İlgili kişinin temel hak ve özgürlüklerine zarar vermemek kaydıyla, veri sorumlusunun meşru menfaatleri için veri işlenmesinin zorunlu olması.

YETERLİ ÖNLEM ALINARAK İŞLENECEK

Kişilerin ırkı, etnik kökeni, siyasi düşüncesi, felsefi inancı, dini, mezhebi veya diğer inançları, kılık ve kıyafeti, dernek, vakıf ya da sendika üyeliği, sağlığı, cinsel hayatı, ceza mahkumiyeti ve güvenlik tedbirleriyle ilgili verileri ile biyometrik ve genetik verileri "özel nitelikli kişisel veri" sayılacak. Özel nitelikli kişisel verilerin ilgilinin açık rızası olmaksızın işlenmesi yasak olacak.

Sağlık ve cinsel hayat dışındaki kişisel veriler, kanunlarda öngörülen hallerde ilgili kişinin açık rızası aranmaksızın işlenebilecek. Sağlık ve cinsel hayata ilişkin kişisel veriler ise ancak kamu sağlığının korunması, koruyucu hekimlik, tıbbi teşhis, tedavi ve bakım hizmetlerinin yürütülmesi, sağlık hizmetleri ve finansmanının planlanması ve yönetimi amacıyla, sır saklama yükümlülüğü altında bulunan kişiler veya yetkili kurum ve kuruluşlar tarafından ilgilinin açık rızası aranmaksızın işlenebilecek.

Özel nitelikli kişisel verilerin işlenmesinde ayrıca Kişisel Verileri Koruma Kurulu tarafından belirlenen yeterli önlemlerin alınması şart olacak.

Kanunlara uygun olarak işlenmiş olmasına rağmen, işlenmesini gerektiren sebeplerin ortadan kalkması halinde kişisel veriler, resen veya ilgili kişinin talebi üzerine silinecek, yok edilecek veya anonim hale getirilecek.

Kişisel veriler, ilgili kişinin açık rızası olmaksızın aktarılamayacak, ancak belirtilen şartlardan birinin bulunması halinde açık rıza aranmadan aktarılabilecek.

Kişisel veriler, ilgili kişinin açık rızası olmaksızın yurt dışına aktarılamayacak. Kişisel veriler ancak; kişisel verinin aktarılacağı yabancı ülkede yeterli korumanın bulunması, yeterli korumanın bulunmaması durumunda Türkiye'deki ve ilgili yabancı ülkedeki veri sorumlularının yeterli bir korumayı yazılı olarak taahhüt etmeleri ve kurulun izninin bulunması şartıyla yurt dışına aktarılabilecek.
Kişisel veriler, uluslararası sözleşme hükümleri saklı kalmak üzere Türkiye’nin veya ilgili kişinin menfaatinin ciddi bir şekilde zarar göreceği durumlarda, ancak ilgili kamu kurum veya kuruluşunun görüşü alınarak Kurulun izniyle yurt dışına aktarılabilecek.

HERKES KENDİSİYLE İLGİLİ VERİ İŞLENİP İŞLENMEDİĞİNİ ÖĞRENEBİLECEK

Tasarıyla, kişisel verileri işlenen kişinin hakları düzenleniyor. Buna göre; herkes, kendisiyle ilgili kişisel veri işlenip işlenmediğini öğrenebilecek, kişisel verileri işlenmişse buna ilişkin bilgi talep edebilecek, kişisel verilerin aktarıldığı üçüncü kişileri bilebilecek, kişisel verilerin eksik veya yanlış işlenmesi halinde bunların düzeltilmesini isteyebilecek, kişisel verilerin silinmesini veya yok edilmesini isteyebilecek, kişisel verilerin ilgili kanuna aykırı olarak işlenmesi sebebiyle zarara uğraması halinde zararın giderilmesini talep edebilecek.

Tasarıyla, veri sorumlusunun veri güvenliğinin sağlanmasına ilişkin yükümlülükleri düzenleniyor. Buna göre, veri sorumlusu, kişisel verilerin hukuka aykırı olarak işlenmesini önlemek, kişisel verilere hukuka aykırı olarak erişilmesini önlemek, bu verilerin muhafazasını sağlamak amacıyla uygun güvenlik düzeyini temin etmeye yönelik gerekli her türlü teknik ve idari tedbirleri alacak.

KİŞİSEL VERİLERİ BAŞKASINA AÇIKLAYAMAYACAK

Veri sorumluları ile veri işleyen kişiler, öğrendikleri kişisel verileri bu düzenlemedeki hükümlere aykırı olarak başkasına açıklayamayacak, kendi şahsi çıkarları için kullanamayacak. Bu yükümlülük, görevden ayrılmalarından sonra da devam edecek.

Tasarıyla, veri sorumlusuna başvuru yolu düzenleniyor. Buna göre, ilgili kişi taleplerini veri sorumlusuna iletecek. Veri sorumlusu başvuruda yer alan talepleri, talebin niteliğine göre en kısa sürede ve en geç 30 gün içinde ücretsiz olarak sonuçlandıracak. Ancak işlemin ayrıca bir maliyeti gerektirmesi halinde Kurulca belirlenen tarifedeki ücret alınabilecek. Veri sorumlusu talebi kabul edecek veya gerekçesini açıklayarak reddedecek ve cevabını ilgili kişiye yazıyla ya da elektronik ortamda bildirecek.

Başvurusu reddedilen kişi, cevabı öğrendiği tarihten itibaren 30 ve her halde başvuru tarihinden itibaren 60 gün içinde Kurula şikayette bulunabilecek. Kişilik hakları ihlal edilenlerin, genel hükümlere göre tazminat hakkı saklı olacak.
9 ÜYEDEN OLUŞAN KURUL
Kanunla, verilen görevleri yerine getirmek üzere, idari ve mali özerkliğe sahip Kişisel Verileri Koruma Kurumu oluşturuluyor.
Kurum, Başbakanlıkla ilişkili olacak ve merkezi Ankara'da bulunacak. Kurum; Kurul ve başkanlıktan oluşacak. Kurumun karar organı Kurul olacak. Kurum, yıllık faaliyet raporunu Cumhurbaşkanlığına, TBMM İnsan Haklarını İnceleme Komisyonuna ve Başbakanlığa sunacak.
Kişisel Verileri Koruma Kurulu, görev ve yetkilerini bağımsız olarak yerine getirecek; hiçbir organ, makam, merci veya kişi Kurula emir ve talimat veremeyecek, tavsiye veya telkinde bulunamayacak.
Kurul, 9 üyeden oluşacak. Kurulun beş üyesi TBMM, iki üyesi Cumhurbaşkanı, iki üyesi Bakanlar Kurulu tarafından seçilecek.
Kurul üyesi, herhangi bir siyasi parti üyesi olmayacak.
Kanunla, TBMM'nin, Kurula üye seçimi de belirleniyor.
Buna göre, seçim için, siyasi parti gruplarının üye sayısı oranında belirlenecek üye sayısının 2'şer katı aday gösterilecek ve Kurul üyeleri, bu adaylar arasından her siyasi parti grubuna düşen üye sayısı esas alınmak suretiyle TBMM Genel Kurulunca seçilecek. Ancak, siyasi parti gruplarında, Meclis'te yapılacak seçimlerde kime oy kullanılacağına dair görüşme yapılamayacak ve karar alınamayacak.
Kurul üyelerinin seçimi, adayların belirlenerek ilanından sonra on gün içinde yapılacak. Siyasi parti grupları tarafından gösterilen adaylar için ayrı ayrı listeler halinde birleşik oy pusulası düzenlenecek. Adayların adlarının karşısındaki özel yer işaretlenmek suretiyle oy kullanılacak.
Üyelerin görev sürelerinin bitiminden iki ay önce; üyeliklerde herhangi bir sebeple boşalma olması halinde, boşalma tarihinden veya boşalma tarihinde TBMM tatilde ise tatilin bitiminden itibaren bir ay içinde aynı usulle seçim yapılacak.
Cumhurbaşkanı veya Bakanlar Kurulu tarafından seçilen üyelerden birinin görev süresinin bitmesinden 45 gün önce veya herhangi bir sebeple görevin sona ermesi halinde durum 15 gün içinde Kurum tarafından Cumhurbaşkanlığına veya Bakanlar Kuruluna sunulmak üzere Başbakanlığa bildirilecek. Üyelerin görev süresinin dolmasına bir ay kala yeni üye seçimi yapılacak. Bu üyeliklerde, görev süresi dolmadan herhangi bir sebeple boşalma olması halinde ise bildirimden itibaren 15 gün içinde seçim yapılacak.
Kurul üyelerinin görev süresi dört yıl olacak. Süresi biten üye yeniden seçilebilecek. Görev süresi dolmadan herhangi bir sebeple görevi sona eren üyenin yerine seçilen kişi, yerine seçildiği üyenin kalan süresini tamamlayacak. Kurul başkan ve ikinci başkanı, üyeler arasından Bakanlar Kurulu tarafından belirlenecek. Kurul üyelerinin görev süresi dört yıl olacak; süresi biten üye yeniden seçilebilecek.
ÜYELER YEMİN EDECEK
Seçilen üyeler, Yargıtay Birinci Başkanlık Kurulu huzurunda, "Anayasa'ya ve kanunlara uygun olarak tam bir tarafsızlık, dürüstlük, hakkaniyet ve adalet anlayışı içinde görevimi yerine getireceğime, namusum ve şerefim üzerine yemin ederim" şeklinde yemin edecek.
Üyeler, kuruldaki resmi görevlerinin dışında resmi veya özel hiçbir görev alamayacak; dernek, vakıf ve kooperatiflerde yöneticilik yapamayacak, ticaretle uğraşamayacak, hakemlik ve bilirkişilik yapamayacak. Ancak, asli görevlerini aksatmayacak şekilde ders ve konferans verebilecek ve bunların ücretlerini alabilecek.
Üyelerin görevleri sebebiyle işledikleri iddia edilen suçlara ilişkin soruşturmalar, Memurlar ve Diğer Kamu Görevlilerinin Yargılanması Hakkında Kanuna göre yapılacak, soruşturma izni de Başbakan tarafından verilecek.
Kurul üyelerinin süreleri dolmadan görevlerine sonverilemeyecek.
Kurul üyeleri; kendileri, akrabaları, evlatlıkları, eşleri, boşandıkları eşlerini ilgilendiren toplantı ve oylamaya katılamayacak; öğrendikleri sırları açıklayamayacak, kendi yararına kullanamayacak.
UZMAN VE UZMAN YARDIMCISI İSTİHDAM EDİLEBİLECEK
Kişisel Verileri Koruma Kurumunda, uzman ve uzman yardımcısı istihdam edilebilecek. Kişisel Verileri Koruma Uzmanı kadrosuna atananlara, bir defaya mahsus olmak üzere bir derece yükseltilmesi uygulanacak.
Kurum personeli, 657 sayılı Kanun'a tabi olacak. Başka kurum ve kuruluşlarda çalışanlardan uzmanlığına ihtiyaç duyulanların Kurulda görevlendirilmesine imkan sağlanıyor.
Kuruma 195 kadro ihdas ediliyor.
KAPSAM DIŞI TUTULAN KONULAR
Kanunda, düzenleme kapsamı dışında tutulan hususlar da belirtiliyor.
Buna göre, gerçek kişilerin kendisiyle veya aynı konutta yaşayan aile fertleriyle ilgili faaliyetleri; kişisel verilerin resmi istatistik ile anonim hale getirilmek suretiyle araştırma, planlama ve istatistik gibi amaçlarla işlenmesi; kişiselverilerin milli savunmayı, milli güvenliği, kamu güvenliğini, kamu düzenini, ekonomik güvenliği veya kişilik haklarını ihlal etmemek kaydıyla sanat, tarih, edebiyat veya bilimsel amaçlarla veya ifade özgürlüğü kapsamında işlenmesi kapsam dışında tutuluyor.
Kişisel verilerin milli savunmayı, milli güvenliği, kamu güvenliğini, kamu düzenini veya ekonomik güvenliği sağlamaya yönelik olarak kanunla görevli ve yetki verilmiş kamu kurum ve kuruluşları tarafından yürütülen önleyici, koruyucu ve istihbari faaliyetler kapsamında işlenmesi istisna olarak düzenleniyor. Buna göre, Milli İstihbarat Teşkilatı ile diğer istihbarat birimlerinin milli savunmayı, milli güvenliği, kamu güvenliğini, kamu düzenini ve ekonomik güvenliği sağlamaya yönelik faaliyetler kapsamında işlediğiveriler düzenleme kapsamı dışında olacak.
Hazine yardımları, taşınır ve taşınmazdan elde edilen gelirler, alınan bağış ve yardımlar kurumun gelirlerini oluşturacak.
Bilişim sisteminin kendi içinde veya bilişim sistemleri arasında gerçekleşen veri nakillerini, sisteme girmeksizin teknik araçlarla hukuka aykırı olarak izleyen kişi bir yıldan üç yıla kadar hapis ile cezalandırılacak.
Sağlık hizmeti almak üzere, kamu veya özel sağlık kuruluşları ile sağlık mesleği mensuplarına müracaat edenlerin, sağlık hizmetinin gereği olarak vermek zorunda oldukları veya kendilerine verilen hizmete ilişkin kişiselverileri işlenebilecek.
Bir cihazın, bilgisayar programının, şifrenin veya sair güvenlik kodunun, bilişim sistemlerinin araç olarak kullanılması suretiyle işlenmesi durumunda, bunları imal ve ithal eden, sevk eden, nakleden, depolayan, satan kişi bir yıldan üç yıla kadar hapis cezasına çarptırılacak.
SAĞLIK BAKANLIĞI'NCA KAYIT VE BİLDİRİM SİSTEMİ KURULACAK
Herkesin sağlık durumunun takip edilebilmesi ve sağlık hizmetlerinin daha etkin ve hızlı şekilde yürütülmesi maksadıyla Sağlık Bakanlığı ve bağlı kuruluşlarınca gerekli kayıt ve bildirim sistemi kurulacak.
Bu sistem, e-devlet uygulamalarına uygun olarak elektronik ortamda da oluşturulabilecek. Bu amaçla, Sağlık Bakanlığınca, bağlı kuruluşları da kapsayacak şekilde ülke çapında bilişim sistemi kurulabilecek.
Sağlık hizmetinin verilmesi, kamu sağlığının korunması, koruyucu hekimlik, tıbbi teşhis, tedavi ve bakım hizmetlerinin yürütülmesi ile sağlık hizmetlerinin planlanması ve finansmanı amacıyla Bakanlık, elde edilenverileri alarak işleyebilecek. Bu veriler Kişisel Verilerin Korunması Kanunu'nda öngörülen şartlar dışında aktarılamayacak. Bakanlık, toplanan ve işlenen verilere, ilgili kişilerin kendilerinin veya yetki verdikleri üçüncü kişilerin erişimlerini sağlayacak bir sistem kuracak.
Bakanlık, düzenleme uyarınca elde edilen kişisel sağlıkverilerinin güvenliğinin sağlanması için gerekli tedbirleri alacak. Bu amaçla, sistemde kayıtlı bilgilerin hangi görevli tarafından ne amaçla kullanıldığının denetlenmesine imkan tanıyan bir güvenlik sistemi kuracak.
ALTI AY İÇİNDE ÜYELER SEÇİLECEK
Düzenlemenin yayımı tarihinden itibaren altı ay içinde, yasayla belirlenen usulü göre, Kişisel Verileri Koruma Kurulu üyeleri seçilecek ve Başkanlık teşkilatı oluşturulacak.
Veri sorumluları, Kurul tarafından belirlenen ve ilan edilen süre içinde sicile kayıt yaptırmak zorunda olacak. Daha önce işlenmiş kişisel veriler, düzenlemenin yayımı tarihinden itibaren 2 yıl içinde Kanun hükümlerine uygun hale getirilecek.
Düzenleme hükümlerine aykırı olduğu tespit edilen kişiselveriler derhal silinecek, yok edilecek veya anonim hale getirilecek. Ancak bu kanunun yayımı tarihinden önce hukuka uygun olarak alınmış rızalar, bir yıl içinde aksine bir irade beyanında bulunulmaması halinde bu kanuna uygun kabul edilecek.
Düzenlemenin yayımı tarihinden itibaren bir yıl içinde, kamu kurum ve kuruluşlarında koordinasyonu sağlamak üzere üst düzey bir yönetici belirlenerek Başkanlığa bildirilecek.
İlk seçilen başkan, ikinci başkan ve kura ile belirlenen iki üye 6 yıl; diğer beş üye ise 4 yıl görev yapacak.
Kurumun giderleri, bütçe tahsis edilene kadar Başbakanlık bütçesinden karşılanacak, hizmet birimleri faaliyete geçinceye kadar da sekretarya hizmetleri Başbakanlık tarafından yerine getirilecek.
Tasarının kabul edilmesinin ardından, "Uluslararası Hidrografi Örgütü Hakkında Sözleşmeye Değişiklikler Protokolüne Katılmamızın Uygun Bulunduğuna Dair Kanun Tasarısı" ve "Türkiye Cumhuriyeti Hükümeti ile Gürcistan Hükümeti Arasında Enerji Alanında İşbirliğine Dair Anlaşmanın Onaylanmasının Uygun Bulunduğuna Dair Kanun Tasarısı" kabul edildi.
Kaynak : http://www.ntv.com.tr/turkiye/kisisel-verilerin-korunmasi-kanunu-yasalasti,7u-IfKw__0myyvhwmYImiw

Barovizyon - Kişisel Verilerin Korunması Kanunu'nun Getirdikleri Paneli

İstanbul Barosu Bilişim Hukuku Komisyonu ve İstanbul Medipol Üniversitesi katkılarıyla hazırlanan Kişisel Verilerin Korunması Kanunu'nun Getirdikleri Paneli 21.04.2016 Perşembe günü İstanbul Anadolu Adliyesi E Blok Konferans Salonunda düzenlenmiştir.

BİRİNCİ BÖLÜM


İKİNCİ BÖLÜM

Tesla’nın “Otopilot” özelliğine sahip otomobili Model S, ilk ölümlü kazasını yaptı.

ABD Ulusal Otoyol Trafik Güvenliği İdaresi, Tesla'nın insansız sürüş özelliğine sahip otomobili Model S'in ilk kez karıştığı ölümlü trafik kazası sonrası soruşturma başlattı.
Tesla Motor'un blog'unda "trajik kaza" başlığıyla duyurulan olayda, bölünmüş yolda ilerleyen Tesla S'in sürücüsünün ve "otopilot"unun aydınlık gökyüzü nedeniyle önde seyreden traktör römorkunu algılayamadığı için meydana gelen kazada şoför hayatını kaybetti.
Römorkun yüksek olması nedeniyle traktörün altına giren otomobilin sürücüsü, ön camdan gelen darbe nedeniyle yaşamını yitirdi.

"İNSAN FAKTÖRÜ ORTADAN KALKMIŞ DEĞİL"
Tesla, "yarı bağımsız" otopilot sisteminin sürücüden tüm sorumluluğu almadığını vurgularken, sistem aktif edilmeden önce şoförün bu uyarıyı dikkate alması gerektiğine dikkat çekiyor. Yani sürücülerin "otopilot" modu aktifken uyumak, yoldan dikkati tamamen ayırmak gibi eylemlerden kaçınması gerekiyor.
Tesla CEO'su Elon Musk, Mashable'a attığı mail ile duruma açıklık getirirken, otopilot sisteminin tıpkı uçaklardaki gibi çalıştığına vurgu yapıyor.
Sistemin sürücünün yükünü hafifletmek ve güvenliği artırmak için geliştirildiğini ifade eden Musk, insan görüşünün yine de gerekli olduğu söylüyor. Tesla CEO'su, sisteme bu yüzden uçaklarda kullanılan "Otopilot" ismini verdiklerini de belirtiyor.

"OTOPİLOT"UN GELECEĞİ TEHLİKEYE GİREBİLİR
Yaşanan bu trajik olay, "bağımsız" ve "yarı bağımsız" sürüş sistemlerine sahip otomobil üreticilerini ve tüketicilerini de endişeye itti. Yaşanan olay, daha büyük ve farklı olayların da yaşanıp yaşanmayacağı sorularını da beraberinde getirdi.
Kaza sonrası sisteme olan güvenin azalma ihtimali, "kendi kendine sürüş" özelliğine sahip otomobillerin geleceğini nasıl etkileyeceğini de merak ettirdi.

15 Haziran 2016 Çarşamba

Yasin Pişgin Hoca'dan, Kabir Azabını inkar eden Mehmet Okuyan'a Sağlam Bir Reddiye...

Şimdi diyor ki;
"Kur'an'da kabir azabını ima eden bir ayet yok..."

Haydi sünnetteki meşhur pek çok rivayeti bir kenara bırakalım da
tam da onun dediği gibi Kur'an penceresinden kabir azabına bakalım...
Öncelikle ifade etmem gerekir; "kabir hayatı" (ya da kabir azabı ve mükâfatı) simge bir kavramdır. bu kavram; bir kabri olsun olmasın, kabrinde çürümüş bulunsun ya da bulunmasın insanın ölümünden, kıyamet için dirileceği zamana kadarki metafizik hayatını ifade eder. yani öldün mü geriye dönemezsin. dünya yaşamı ile senin ruhun arasında artık aşılması imkânsız bir perde var demektir. bu perdenin adı "berzah"tır. bu perdenin ardındaki hayat ise kıyametle başlayacak ahiret hayatından başka bir şey olup "berzah âlemi" diye isimlendirilir. ayetle sabit inanmazsan/inanırsan bak...
"Nihayet onlardan birine ölüm gelince, "Rabbim! Beni dünyaya geri gönderiniz ki, terk ettiğim dünyada salih bir amel yapayım" der. Hayır! Bu, sadece onun söylediği (boş) bir sözden ibarettir. Onların arkasında, tekrar dirilecekleri güne kadar (devam edecek, dönmelerine engel) bir perde (berzah) vardır."
Diyor ki; "berzah hayatı diye bir şey yok."
ama ayet "var" diyor. üstelik ayet; Allah'ın, berzahta bulunan ve dünyaya geri dönmek isteyen bir insanla konuştuğunu bize haber veriyor.yani adam ölmüş, ama şuuru, muhasebesi, temennileri halen dipdiri. Allah'a yalvarıyor; "ne olur Allah'ım beni geri döndür" diye.
Hadisleri şimdilik bir kenara bırakalım desem de bir hadise atıf yapmadan geçemeyeceğim. bu bahsettiğim berzah hayatı ya cennet bahçelerinden bir bahçedir; ya da cehennem çukurlarından bir çukur. böyle buyuruyor efendimiz...
Her ne kadar biz hissedemesek de şehitler diridirler ve Allah'ın katında rızıklandırılırlar (Âl-i İmrân, 3/129). yani sen bir şehide "ölü" dediğin an, yani şu an o, diri ve nimetlendiriliyor... işte cennet bahçelerinden bir bahçe...
Allah buyuruyor ki; Firavunu ve ailesini çok kötü bir azap kuşattı (Mü'min, 40/46). nedir bu kötü azap???
şimdi Allah'a kulak ver: "(O azap öyle bir) ateş ki, onlar sabah akşam ona sunulurlar. Kıyametin kopacağı günde de, "Firavun ailesini azabın en şiddetlisine sokun" denilecektir" (Mü'min, 40/47). işte cehennem çukurlarından bir çukur...
Şimdi azizim!
ayette iki azaptan bahsediliyor: birincisi; kıyametin kopuşundan önce firavun ve avanesinin sabah akşam maruz kaldıkları azap... işte bu bildiğimiz ve itikat ettiğimiz kabir azabı...
ayetin ikinci cümlesi ise ayette " اَشَدَّ الْعَذَابِ" "en şiddetli azap" olarak ifade edilen cehennem azabı. o, zaten malum...
şimdi elini vicdanına koy da karar ver...
Kur'an'a göre kabirde bir sevap, bir azap ve bir hayat nasıl oluyor da olmuyor???
el-insaf...
Şimdi mesele "basit bir kabir azabı inkarı" meselesi değil. mesele bir çırpıda; Kur'an, sünnet ve sebîlu'l-mü'minîn potasında vücut bulan on dört asırlık birikimi alaşağı edip yok saymak. mesele yeni bir din restorasyonu...
Acı olan ise konuyla ilgili ayetlere eklektik, parçacı, samimiyetsiz ve bütünsellikten uzak bir şekilde yaklaşmak ve milletin gözünün içine baka baka asırların akidesini inkar etmek...
Vâkıa suresinin son sayfasında Aziz ve Celil olan Allah; can gelip de boğaza dayandığı zaman, ölünün yakınlarının bakıp kalacağını, o an kendisinin (ve ruh kabzeden meleklerin) ölüye, dostlarından daha yakın olacağını ifade ediyor (Vâkıa, 56/83-88) ve üç ölüm şeklinden bahsediyor:
bunların ilki; فَأَمَّا إِنْ كَانَ مِنَ الْمُقَرَّبِينَ فَرَوْحٌ وَرَيْحَانٌ وَجَنَّتُ نَعِيمٍ "Eğer (ölen kişi) Allah'a yakın kılınmışlardan ise, ona rahatlık, güzel rızık ve Naîm cenneti vardır" (Vâkıa 56/88-89). Ayetin metninde ilginç olan husus, ölümden sonra başlayan rahatlık ve nimet sürecinin "hemen meydana gelmek"i anlamını içeren "tâkibiye fâsı" ile gelmesidir. buradaki rahatlık ruh kabzının kolaylığına; güzel rızık olarak meallendirilen "reyhan" ise cennete girmeden mazhar olunan nimete delalet ediyor. cennet ise "takibiye vav"ı ile üçüncü sırada zikrediliyor.
ikincisi; وَأَمَّا إِنْ كَانَ مِنْ أَصْحَابِ الْيَمِينِ فَسَلَامٌ لَكَ مِنْ أَصْحَابِ الْيَمِينِ "Eğer (ölen kişi) Ahiret mutluluğuna ermiş kişilerden ise, kendisine, "Selâm sana Ahiret mutluluğuna ermişlerden!" denir" (Vâkıa, 56/90-91). bu ölü ortalama bir mümin ki; selamete erdi. bunun için; ilkinde kullanılan övgü ve nimetler zikredilmedi ama bu da selamete erdi.
üçüncüsü ise; وَأَمَّا إِنْ كَانَ مِنَ الْمُكَذِّبِينَ الضَّالِّينَ فَنُزُلٌ مِنْ حَمِيمٍ وَتَصْلِيَةُ جَحِيمٍ "Ama haktan sapan yalancılardan ise, işte ona da kaynar sudan bir ziyafet; bir de cehenneme atılma vardır" (Vâkıa, 56/92-94). bu ölü için "takibiye fâsı" ile zikredilen "kaynar sudan ziyafet"; cehennemin dışında gerçekleşen bir cezadır. cehenneme girmek "tasliyetü cahîm" ifadesiyle geliyor. yani cehenneme girmek kaynar sudan sonra; kaynar su ise cehennemden önce...
Şimdi zikredeceğim iki ayet Vâkıa 92-94'ün adeta tefsiridir: وَلَوْ تَرٰى اِذْ يَتَوَفَّى الَّذٖينَ كَفَرُوا الْمَلٰئِكَةُ يَضْرِبُونَ وُجُوهَهُمْ وَاَدْبَارَهُمْ وَذُوقُوا عَذَابَ الْحَرٖيقِ "Melekler, kâfirlerin yüzlerine ve artlarına vura vura ve "haydi tadın yangın azabını" diyerek canlarını alırken bir görseydin" (Enfâl, 8/50; Bkz. Muhammed, 47/27). lütfen meleklerin; "haydi tadın yangın azabını" ifadesindeki azaba ve bu sözün ölüm esnasında söylendiğine dikkat edelim. yani azap ölümle birlikte başlıyor...
bir tutam arapça bilgisi, bir parça insafı olan herkes ayetlerin açık bir şekilde cennet ve cehennemden önce ödül ve cezanın olduğunu anlamakta zorlanmaz.
Önceki yazımızda şehitlere "ölü" denmemesi gerektiğini, onların diri bir şekilde Allah'ın katında rızıklandırıldıklarını ifade eden ayetlerden bahsetmiştik. "onların diriliği ve nimetlendirmeleri kıyamet koptuktan sonradır" diye yorumlar yapılmış.
azizim! kıyamet "ba's" ile (yani ölümden sonra dirilişle) başlıyor. o zaman herkes diri, yalnız şehitler değil. o zaman pek çok mümin rızıklandırılıyor, yalnız şehitler değil... "onlara ölüler demeyin" hitabı bize dünyada yöneltiliyor, ahirette değil. hasılı biz burada; onlar da orada diriler... ya da biz burada ölüyüz; onlar orada diriler...
Allah yolunda can veren kişinin böyle mükâfatı olur da; onun canını alan zalim (ve her türlü zulmü icra eden), ruhlar âleminde mışıl mışıl uyur mu???
el-Cevap: اِذِ الظَّالِمُونَ فٖى غَمَرَاتِ الْمَوْتِ وَالْمَلٰئِكَةُ بَاسِطُوا اَيْدٖيهِمْ اَخْرِجُوا اَنْفُسَكُمْ اَلْيَوْمَ تُجْزَوْنَ عَذَابَ الْهُونِ "Zalimlerin şiddetli ölüm sancıları içinde çırpındığı; meleklerin, ellerini uzatmış, "Haydi canlarınızı çıkarın! Bugün aşağılayıcı azap ile cezalandırılacaksınız" diyecekleri zaman hâllerini bir görsen!" (En'âm, 6/93). daha azap ölüm anında başlıyor ve melekler "bugün" derken ölüm ile başlayan zaman dilimini zikrediyorlar. "aşağılayıcı bir azapla cezalandırılacaksınız" derken de acaba hangi azabı kastediyorlar?
Şimdi soralım; nasıl oluyor da Kur'an'da kabir azabı olmuyor???
Bir de dedi ki;
"Öyle kabrin başında telkinmiş, Kur'an okumakmış...
bunlar boş şeyler..."
Ölüler bunları duymazmış...
O halde niçin Hz. Peygamber Bakî' kabristanlığına her girdiğinde; السَّلَامُ عَلَيْكُمْ دَارَ قَوْمٍ مُؤْمِنِينَ، وَإِنَّا إِنْ شَاءَ اللهُ بِكُمْ لَاحِقُونَ "Ey mü'minler topluluğunun yurdu! Allah'ın selamı üzerinize olsun. (yakında) biz de size katılacağız" (Müslim, Nesâî, İbn Mâce, İmam Mâlik) diye onlarla muhatap sigasıyla selamlaştı.
Ya da Bedir savaşından sonra müşriklerin cesetlerini bir çukurun içine doldurup da onlara; فَإِنَّا قَدْ وَجَدْنَا مَا وَعَدَنَا رَبُّنَا حَقًّا، فَهَلْ وَجَدْتُمْ مَا وَعَدَ رَبُّكُمْ حَقًّا "Biz Rabbimizin bize vaadettiğini (zaferi) hak olarak bulduk; siz de Rabbinizin size vaadettiğini (azabı) hak olarak buldunuz mu?" diye sordu. Hz. Ömer مَا تُكَلِّمُ مِنْ أَجْسَادٍ لاَ أَرْوَاحَ لَهَا؟ "ruhu olmayan cesetlerle ne konuşuyorsun" dediğinde, Allah Rasulü; وَالَّذِي نَفْسُ مُحَمَّدٍ بِيَدِهِ، مَا أَنْتُمْ بِأَسْمَعَ لِمَا أَقُولُ مِنْهُمْ "Muhammed'in canını elinde bulunduran Allah'a yemin olsun ki; onlar sizden daha iyi duyarlar (siz onlardan daha iyi duyamazsınız) (Buhârî, İbn Mâce)" buyurmadı mı?...
İstifini bozmadı; hadisleri duymadı
Besbelli paradigmasına uymadı...
Doç. Dr. Yasin PİŞGİN

29 Mayıs 2016 Pazar

Vitamax.com.tr Ucuz ve Kaliteli Protein Tozu, Amino Asit, Performans ve Güç Ürünleri,L-Karnitin ve CLA, Kilo ve Hacim Ürünleri

Merhaba bu yazımda biraz reklam yapmak istedim. Komşumuzun sahibi olduğu bir işletmenin reklamını yapacağım. Normalde kendimin kullanmadığı ürünler fakat kullanan veya kullanma ihtiyacı olacaklar için satın alma opsiyonu sunmayı hedefliyorum. Vucut geliştirme , kilo ve hacim sahibi olma için birçok kişi artık protein takviyeleri alıyorlar. Bu takviyeleri de devamlı kullanıyorlar. Doğru veya yanlış birşey diyemeyeceğim fakat alıyorsanız en azından düzgün ve kaliteli alışveriş yapabileceğiniz bir satış noktası önereceğim. Vereceğim sitenin adresi http://www.vitamax.com.tr . Buradan güvenle girip alışveriş yapabilirsiniz. Sorun yaşadığınızda birebir muhatap bulabileceğinizi de söyleyebilirim. Taksitli alışveriş, banka havalesi ve en güzeli kapıda ödeme seçeneği ile alışveriş yapabiliyorsunuz.

3 Mayıs 2016 Salı

İkinci El Yazılımların Satışı

Merhaba,
Bilindiği üzere 2013 yılından bu yana bir Devlet Üniversitesinde görev yapmaktayım. Haliyle insan görev yaptığı yeri ilgilendiren bir konu olunca paylaşmak ve getirilerinden faydalanmak istiyor. Bugün bir gazetede Yargıtayın İkinci El yazılım satışı ile ilgili vermiş olduğu kararı okudum. Karardan kısaca bahsedecek olursak, lisanslı olarak satın aldığımız yazılımları eğer artık kullanmıyor isek veya başka bir nedenle satmak istersek satabileceğiz. Tabii ki, bilgisayarınızdan bu yazılımı tamamen silerek bu işlemi yapacağız. Bu konuda ABD ve Almanya da zaten kazanılmış davalar sözkonusuymuş, Yargıtayda FSEK ve ilgili kararlar doğrultusunda bu karara imza atmış. VeriSil firması ile Microsoft arasındaki bu davayı Verisil kazanmış.
Buradan hareketle kişiler, kamu kuruluşları ve özel şirketler kanunlara uygun bir şekilde ikinci el yazılımlarını satabilecekler. Görev yaptığım kamu kurumunda da lisanslı birçok yazılım sözkonusu ve bu yazılımların birçoğu donanımsal olarak bilgisayarların yenilenmesi veya daha üst işletim sistemlerine geçiş nedeni ile atıl durumda ve büyük bir kaynak heba olmaktadır. Bu yazılımların toparlanıp bir envanter altına alınması ve toplu veya perakende olarak satışının yapılması büyük bir kaynağı devlet kurumlarına getirecektir diye düşünüyorum.
Yargıtayın İlgili kararı ve haberin detayı için http://hukukmedeniyeti.org/haber/4194/yargitay-dan-ozgurluk-karari-artik-ikinci-el-yazil/ adresini ziyaret edebilirsiniz.

8 Mart 2016 Salı

Powering the Next Billion Devices with Wi-Fi

Abstract : We present the first power over Wi-Fi system that delivers power and works with existing Wi-Fi chipsets.Specifically, we show that a ubiquitous piece of wireless communication infrastructure, the Wi-Fi router, can provide far field wireless power without compromising the network’s communication performance. Building on our design we prototype, for the first time, battery-free temperature and camera sensors that are powered using Wi-Fi chipsets with ranges of 20 and 17 feet respectively. We also demonstrate the ability to wirelessly recharge nickel–metal hydride and lithium-ion coin-cell batteries at distances of up to 28 feet. Finally, we deploy our system in six homes in a metropolitan area and show that our design can successfully deliver power via Wi-Fi in real-world network conditions.

Continue to Read the article from http://arxiv.org/pdf/1505.06815.pdf

Power from the Earth’s Magnetic Field

On a web forum I frequent, a person asked if it would be possible to extract energy from the Earth’s magnetic field. He was told no – static magnetic fields can’t transfer energy. For all practical purposes this is true, but in fact we also know that the earth’s magnetic field isn’t static. It changes from day to day and from year to year – and even second to second. The changes are small over small timescales, but in fact the magnetic poles do drift around and the solar wind does perturb the fields and so forth.
Wikipedia gives a reference saying that typical local variations in the magnetic field at the surface are of the order of 1 nanotesla per second. This is pretty small compared to the total field of perhaps 50 microtesla, but it is measurable with sensitive equipment. Can we extract that energy and free ourselves from reliance on coal and oil? We expect the answer is “no” because otherwise someone would have done it, but we can crunch the numbers to make sure. First, Faraday’s law:
i-d4bb9fe09d6b78eb832985821d8a307f-1.png
Looks bad, but it’s not. In this simple physical situation the calculation above will only involve multiplication.
The right hand side says “Make a closed shape out of a bent wire. A square, a circle, a heart, whatever. Now hold it in place and look at the local magnetic field as it passes through the loop. Take that total magnetic flux and look at the rate at which it’s changing with time.”
The left hand side is just the total potential difference in volts that each electron gains after making one circuit of that loop. It’s that number which will tell us something about how useful this might be as a power source.
Magnetic flux is just the magnetic field multiplied by the area of the loop, assuming the field is perpendicular to and uniform within the loop. We’re interested in the time rate of change of this flux, and let’s say we have a circle with a diameter of 1 meter. The rate of change of the flux is thus (1 nanotesla/second)*(3.14 meters^2).
Which is 3.14×10^-9 volts. Three one-billionths of a volt per square meter of flux-collecting surface. If you tried very hard you might be able to finagle some useful energy out of such a small potential, perhaps with very long superconducting solenoids. But it would be less cost-effective than pretty much any other form of renewable energy by many orders of magnitude.
Still, it was worth a try!
http://scienceblogs.com/builtonfacts/2010/06/18/power-from-the-earths-magnetic/

Internet of Things (IoT)

The Internet of Things (IoT) is the network of physical objects—devices, vehicles, buildings and other items embedded with electronics, software, sensors, and network connectivity—that enables these objects to collect and exchange data.[1] The Internet of Things allows objects to be sensed and controlled remotely across existing network infrastructure,[2] creating opportunities for more direct integration of the physical world into computer-based systems, and resulting in improved efficiency, accuracy and economic benefit;[3][4][5][6][7][8] when IoT is augmented with sensors and actuators, the technology becomes an instance of the more general class of cyber-physical systems, which also encompasses technologies such as smart grids, smart homes, intelligent transportation and smart cities. Each thing is uniquely identifiable through its embedded computing system but is able to interoperate within the existing Internet infrastructure. Experts estimate that the IoT will consist of almost 50 billion objects by 2020.[9]

British entrepreneur Kevin Ashton first coined the term in 1999 while working at Auto-ID Labs (originally called Auto-ID centers, referring to a global network of objects connected to radio-frequency identification, or RFID).[10] Typically, IoT is expected to offer advanced connectivity of devices, systems, and services that goes beyond machine-to-machine (M2M) communications and covers a variety of protocols, domains, and applications.[11] The interconnection of these embedded devices (including smart objects), is expected to usher in automation in nearly all fields, while also enabling advanced applications like a Smart Grid,[12] and expanding to the areas such as smart cities.[13][14]

"Things," in the IoT sense, can refer to a wide variety of devices such as heart monitoring implants, biochip transponders on farm animals, electric clams in coastal waters,[15] automobiles with built-in sensors, DNA analysis devices for environmental/food/pathogen monitoring[16] or field operation devices that assist firefighters in search and rescue operations.[17] Legal scholars suggest to look at "Things" as an "inextricable mixture of hardware, software, data and service".[18] These devices collect useful data with the help of various existing technologies and then autonomously flow the data between other devices.[19][20] Current market examples include smart thermostat systems and washer/dryers that use Wi-Fi for remote monitoring.

As well as the expansion of Internet-connected automation into a plethora of new application areas, IoT is also expected to generate large amounts of data from diverse locations, with the consequent necessity for quick aggregation of the data, and an increase in the need to index, store, and process such data more effectively. IoT is one of the platforms of today's Smart City, and Smart Energy Management Systems.[21][22]

Early history

As of 2013, the vision of the Internet of Things has evolved due to a convergence of multiple technologies, ranging from wireless communication to the Internet and from embedded systems to micro-electromechanical systems (MEMS).[17] This means that the traditional fields of embedded systems, wireless sensor networks, control systems, automation (including home and building automation), and others all contribute to enabling the Internet of Things (IoT).

The concept of a network of smart devices was discussed as early as 1982, with a modified Coke machine at Carnegie Mellon University becoming the first internet-connected appliance,[23] able to report its inventory and whether newly loaded drinks were cold.[24] Mark Weiser's seminal 1991 paper on ubiquitous computing, "The Computer of the 21st Century", as well as academic venues such as UbiComp and PerCom produced the contemporary vision of IoT.[25][26] In 1994 Reza Raji described the concept in IEEE Spectrum as "[moving] small packets of data to a large set of nodes, so as to integrate and automate everything from home appliances to entire factories".[27] Between 1993 and 1996 several companies proposed solutions like Microsoft's at Work or Novell's NEST. However, only in 1999 did the field start gathering momentum. Bill Joy envisioned Device to Device (D2D) communication as part of his "Six Webs" framework, presented at the World Economic Forum at Davos in 1999.[28]

The concept of the Internet of Things first became popular in 1999, through the Auto-ID Center at MIT and related market-analysis publications.[29] Radio-frequency identification (RFID) was seen by Kevin Ashton (one of the founders of the original Auto-ID Center) as a prerequisite for the Internet of Things at that point.[30] If all objects and people in daily life were equipped with identifiers, computers could manage and inventory them.[31][32] Besides using RFID, the tagging of things may be achieved through such technologies as near field communication, barcodes, QR codes and digital watermarking.[33][34]

In its original interpretation,[when?] one of the first consequences of implementing the Internet of Things by equipping all objects in the world with minuscule identifying devices or machine-readable identifiers would be to transform daily life.[35][36] For instance, instant and ceaseless inventory control would become ubiquitous.[36] A person's ability to interact with objects could be altered remotely based on immediate or present needs, in accordance with existing end-user agreements.[30] For example, such technology could grant motion-picture publishers much more control over end-user private devices by remotely enforcing copyright restrictions and digital restrictions management, so the ability of a customer who bought a Blu-ray disc to watch the movie becomes dependent on so-called "copyright holder's" decision, similar to Circuit City's failed DIVX.

Applications

According to Gartner, Inc. (a technology research and advisory corporation), there will be nearly 26 billion devices on the Internet of Things by 2020.[37] ABI Research estimates that more than 30 billion devices will be wirelessly connected to the Internet of Things by 2020.[38] As per a recent survey and study done by Pew Research Internet Project, a large majority of the technology experts and engaged Internet users who responded—83 percent—agreed with the notion that the Internet/Cloud of Things, embedded and wearable computing (and the corresponding dynamic systems[39]) will have widespread and beneficial effects by 2025.[40] As such, it is clear that the IoT will consist of a very large number of devices being connected to the Internet.[41] In an active move to accommodate new and emerging technological innovation, the UK Government, in their 2015 budget, allocated £40,000,000 towards research into the Internet of Things. The British Chancellor of the Exchequer George Osborne, posited that the Internet of Things is the next stage of the information revolution and referenced the inter-connectivity of everything from urban transport to medical devices to household appliances.[42]

Integration with the Internet implies that devices will use an IP address as a unique identifier. However, due to the limited address space of IPv4 (which allows for 4.3 billion unique addresses), objects in the IoT will have to use IPv6 to accommodate the extremely large address space required. [43] [44] [45] [46] [47] Objects in the IoT will not only be devices with sensory capabilities, but also provide actuation capabilities (e.g., bulbs or locks controlled over the Internet).[48] To a large extent, the future of the Internet of Things will not be possible without the support of IPv6; and consequently the global adoption of IPv6 in the coming years will be critical for the successful development of the IoT in the future.[44][45][46][47]

The ability to network embedded devices with limited CPU, memory and power resources means that IoT finds applications in nearly every field.[49] Such systems could be in charge of collecting information in settings ranging from natural ecosystems to buildings and factories,[48] thereby finding applications in fields of environmental sensing and urban planning.[50]
On the other hand, IoT systems could also be responsible for performing actions, not just sensing things. Intelligent shopping systems, for example, could monitor specific users' purchasing habits in a store by tracking their specific mobile phones. These users could then be provided with special offers on their favorite products, or even location of items that they need, which their fridge has automatically conveyed to the phone.[51][52] Additional examples of sensing and actuating are reflected in applications that deal with heat, electricity and energy management, as well as cruise-assisting transportation systems.[53] Other applications that the Internet of Things can provide is enabling extended home security features and home automation. The concept of an "internet of living things" has been proposed to describe networks of biological sensors that could use cloud-based analyses to allow users to study DNA or other molecules.[54] All these advances add to the numerous list of IoT applications. Now with IoT, you can control the electrical devices installed in your house while you are sorting out your files in office. Your water will be warm as soon as you get up in the morning for the shower. All credit goes to smart devices which make up the smart home. Everything connected with the help of Internet.[55]

However, the application of the IoT is not only restricted to these areas. Other specialized use cases of the IoT may also exist. An overview of some of the most prominent application areas is provided here. Based on the application domain, IoT products can be classified broadly into five different categories: smart wearable, smart home, smart city, smart environment, and smart enterprise. The IoT products and solutions in each of these markets have different characteristics.[56]

Media

In order to hone the manner in which the Internet of Things (IoT), the Media and Big Data are interconnected, it is first necessary to provide some context into the mechanism used for media process. It has been suggested by Nick Couldry and Joseph Turow that Practitioners in Media approach Big Data as many actionable points of information about millions of individuals. The industry appears to be moving away from the traditional approach of using specific media environments such as newspapers, magazines, or television shows and instead tap into consumers with technologies that reach targeted people at optimal times in optimal locations. The ultimate aim is of course to serve, or convey, a message or content that is (statistically speaking) in line with the consumer's mindset. For example, publishing environments are increasingly tailoring messages (advertisements) and content (articles) to appeal to consumers that have been exclusively gleaned through various data-mining activities.[57]

The media industries process Big Data in a dual, interconnected manner:

    Targeting of consumers (for advertising by marketers)
    Data-capture

Thus, the internet of things creates an opportunity to measure, collect and analyse an ever-increasing variety of behavioural statistics. Cross-correlation of this data could revolutionise the targeted marketing of products and services.[58] For example, as noted by Danny Meadows-Klue, the combination of analytics for conversion tracking with behavioural targeting has unlocked a new level of precision that enables display advertising to be focused on the devices of people with relevant interests.[59] Big Data and the IoT work in conjunction. From a media perspective, Data is the key derivative of device inter connectivity, whilst being pivotal in allowing clearer accuracy in targeting. The Internet of Things therefore transforms the media industry, companies and even governments, opening up a new era of economic growth and competitiveness.[60] The wealth of data generated by this industry (i.e. Big Data) will allow Practitioners in Advertising and Media to gain an elaborate layer on the present targeting mechanisms used by the industry.

Environmental monitoring

Environmental monitoring applications of the IoT typically use sensors to assist in environmental protection[61] by monitoring air or water quality,[15] atmospheric or soil conditions,[62] and can even include areas like monitoring the movements of wildlife and their habitats.[63] Development of resource[64] constrained devices connected to the Internet also means that other applications like earthquake or tsunami early-warning systems can also be used by emergency services to provide more effective aid. IoT devices in this application typically span a large geographic area and can also be mobile.[48] It has been argued that the standardisation IoT brings to wireless sensing will revolutionise this area.[65]

Infrastructure management

Monitoring and controlling operations of urban and rural infrastructures like bridges, railway tracks, on- and offshore- wind-farms is a key application of the IoT.[66] The IoT infrastructure can be used for monitoring any events or changes in structural conditions that can compromise safety and increase risk. It can also be used for scheduling repair and maintenance activities in an efficient manner, by coordinating tasks between different service providers and users of these facilities.[48] IoT devices can also be used to control critical infrastructure like bridges to provide access to ships. Usage of IoT devices for monitoring and operating infrastructure is likely to improve incident management and emergency response coordination, and quality of service, up-times and reduce costs of operation in all infrastructure related areas.[67] Even areas such as waste management can benefit from automation and optimization that could be brought in by the IoT.[68]

Manufacturing

Network control and management of manufacturing equipment, asset and situation management, or manufacturing process control bring the IoT within the realm on industrial applications and smart manufacturing as well.[69] The IoT intelligent systems enable rapid manufacturing of new products, dynamic response to product demands, and real-time optimization of manufacturing production and supply chain networks, by networking machinery, sensors and control systems together.[48]

Digital control systems to automate process controls, operator tools and service information systems to optimize plant safety and security are within the purview of the IoT.[66] But it also extends itself to asset management via predictive maintenance, statistical evaluation, and measurements to maximize reliability.[70] Smart industrial management systems can also be integrated with the Smart Grid, thereby enabling real-time energy optimization. Measurements, automated controls, plant optimization, health and safety management, and other functions are provided by a large number of networked sensors.[48]

The term IIOT (Industrial Internet of Things) is often encountered in the manufacturing industries, referring to the industrial subset of the IOT.

Energy management

Integration of sensing and actuation systems, connected to the Internet, is likely to optimize energy consumption as a whole.[48] It is expected that IoT devices will be integrated into all forms of energy consuming devices (switches, power outlets, bulbs, televisions, etc.) and be able to communicate with the utility supply company in order to effectively balance power generation and energy usage.[71] Such devices would also offer the opportunity for users to remotely control their devices, or centrally manage them via a cloud based interface, and enable advanced functions like scheduling (e.g., remotely powering on or off heating systems, controlling ovens, changing lighting conditions etc.).[48] In fact, a few systems that allow remote control of electric outlets are already available in the market, e.g., Belkin's WeMo,[72] Ambery Remote Power Switch,[73] Budderfly,[74] Telkonet's EcoGuard,[75] WhizNets Inc.,[76] etc.

Besides home based energy management, the IoT is especially relevant to the Smart Grid since it provides systems to gather and act on energy and power-related information in an automated fashion with the goal to improve the efficiency, reliability, economics, and sustainability of the production and distribution of electricity.[71] Using Advanced Metering Infrastructure (AMI) devices connected to the Internet backbone, electric utilities can not only collect data from end-user connections, but also manage other distribution automation devices like transformers and reclosers.[48]

Medical and healthcare systems

IoT devices can be used to enable remote health monitoring and emergency notification systems. These health monitoring devices can range from blood pressure and heart rate monitors to advanced devices capable of monitoring specialized implants, such as pacemakers or advanced hearing aids.[48] Specialized sensors can also be equipped within living spaces to monitor the health and general well-being of senior citizens, while also ensuring that proper treatment is being administered and assisting people regain lost mobility via therapy as well.[77] Other consumer devices to encourage healthy living, such as, connected scales or wearable heart monitors, are also a possibility with the IoT.[78] More and more end-to-end health monitoring IoT platforms are coming up for antenatal and chronic patients, helping one manage health vitals and recurring medication requirements.[citation needed]

Building and home automation

IoT devices can be used to monitor and control the mechanical, electrical and electronic systems used in various types of buildings (e.g., public and private, industrial, institutions, or residential)[48] in home automation and building automation systems.
Transportation
The IoT can assist in integration of communications, control, and information processing across various transportation systems. Application of the IoT extends to all aspects of transportation systems, i.e. the vehicle, the infrastructure, and the driver or user. Dynamic interaction between these components of a transport system enables inter and intra vehicular communication, smart traffic control, smart parking, electronic toll collection systems, logistic and fleet management, vehicle control, and safety and road assistance.[48]

Large scale deployments

There are several planned or ongoing large-scale deployments of the IoT, to enable better management of cities and systems. For example, Songdo, South Korea, the first of its kind fully equipped and wired smart city, is near completion. Nearly everything in this city is planned to be wired, connected and turned into a constant stream of data that would be monitored and analyzed by an array of computers with little, or no human intervention.[citation needed]

Another application is a currently undergoing project in Santander, Spain. For this deployment, two approaches have been adopted. This city of 180,000 inhabitants, has already seen 18,000 city application downloads for their smartphones. This application is connected to 10,000 sensors that enable services like parking search, environmental monitoring, digital city agenda among others. City context information is used in this deployment so as to benefit merchants through a spark deals mechanism based on city behavior that aims at maximizing the impact of each notification.[79]

Other examples of large-scale deployments underway include the Sino-Singapore Guangzhou Knowledge City;[80] work on improving air and water quality, reducing noise pollution, and increasing transportation efficiency in San Jose, California;[81] and smart traffic management in western Singapore.[82] French company, Sigfox, commenced building an ultra-narrowband wireless data network in the San Francisco Bay Area in 2014, the first business to achieve such a deployment in the U.S.[83][84] It subsequently announced it would set up a total of 4000 base stations to cover a total of 30 cities in the U.S. by the end of the 2016, making it the largest IoT network coverage provider in the country thus far.[85][86]

Another example of a large deployment is the one completed by New York Waterways in New York City to connect all their vessels and being able to monitor them live 24/7. The network was designed and engineered by Fluidmesh Networks, a Chicago-based company developing wireless networks for critical applications. The NYWW network is currently providing coverage on the Hudson River, East River, and Upper New York Bay. With the wireless network in place, NY Waterway is able to take control of its fleet and passengers in a way that was not previously possible. New applications can include security, energy and fleet management, digital signage, public Wi-Fi, paperless ticketing and others.[87]

Unique addressability of things

The original idea of the Auto-ID Center is based on RFID-tags and unique identification through the Electronic Product Code however this has evolved into objects having an IP address or URI.

An alternative view, from the world of the Semantic Web[88] focuses instead on making all things (not just those electronic, smart, or RFID-enabled) addressable by the existing naming protocols, such as URI. The objects themselves do not converse, but they may now be referred to by other agents, such as powerful centralized servers acting for their human owners.

The next generation of Internet applications using Internet Protocol Version 6 (IPv6) would be able to communicate with devices attached to virtually all human-made objects because of the extremely large address space of the IPv6 protocol. This system would therefore be able to scale to the large numbers of objects envisaged.[89]

A combination of these ideas can be found in the current GS1/EPCglobal EPC Information Services[90] (EPCIS) specifications. This system is being used to identify objects in industries ranging from aerospace to fast moving consumer products and transportation logistics.[91]

Trends and characteristics
Technology Roadmap: Internet of Things
Intelligence

Ambient intelligence and autonomous control are not part of the original concept of the Internet of Things. Ambient intelligence and autonomous control do not necessarily require Internet structures, either. However, there is a shift in research to integrate the concepts of the Internet of Things and autonomous control, with initial outcomes towards this direction considering objects as the driving force for autonomous IoT.

In the future the Internet of Things may be a non-deterministic and open network in which auto-organized or intelligent entities (Web services, SOA components), virtual objects (avatars) will be interoperable and able to act independently (pursuing their own objectives or shared ones) depending on the context, circumstances or environments. Autonomous behavior through the collection and reasoning of context information as well as the objects ability to detect changes in the environment, faults affecting sensors and introduce suitable mitigation measures constitute a major research trend,[92] clearly needed to provide credibility to the IoT technology. Modern IoT products and solutions in the marketplace use a variety of different technologies to support such context-aware automation but more sophisticated forms of intelligence are requested to permit sensor units to be deployed in real environments.

Architecture

The system will likely be an example of event-driven architecture,[93] bottom-up made (based on the context of processes and operations, in real-time) and will consider any subsidiary level. Therefore, model driven and functional approaches will coexist with new ones able to treat exceptions and unusual evolution of processes (Multi-agent systems, B-ADSc, etc.).

In an Internet of Things, the meaning of an event will not necessarily be based on a deterministic or syntactic model but would instead be based on the context of the event itself: this will also be a semantic web.[94] Consequently, it will not necessarily need common standards that would not be able to address every context or use: some actors (services, components, avatars) will accordingly be self-referenced and, if ever needed, adaptive to existing common standards (predicting everything would be no more than defining a "global finality" for everything that is just not possible with any of the current top-down approaches and standardizations). Some researchers argue that sensor networks are the most essential components of the Internet of Things.[95]

Building on top of the Internet of Things, the Web of Things is an architecture for the application layer of the Internet of Things looking at the convergence of data from IoT devices into Web applications to create innovative use-cases. In order to program and control the flow of information in the Internet of Things, a predicted architectural direction is being called BPM Everywhere which is a blending of traditional process management with process mining and special capabilities to automate the control of large numbers of coordinated devices.

Network Architecture[96]

Internet of Things requires huge scalability in the network space to handle the surge of devices. IETF 6LoWPAN would be used to connect devices to IP networks.With billions of devices[37] being added to the internet space, IPv6 will play a major role in handling the network layer scalability. IETF’s Constrained Application Protocol, MQTT and ZeroMQ would provide lightweight data transport.

Fog computing is a viable alternative to prevent such large burst of data flow through Internet. The edge devices' computation power can be used to analyse and process data, thus providing easy real time scalability.

Complex system

In semi-open or closed loops (i.e. value chains, whenever a global finality can be settled) it will therefore be considered and studied as a Complex system[97] due to the huge number of different links and interactions between autonomous actors, and its capacity to integrate new actors. At the overall stage (full open loop) it will likely be seen as a chaotic environment (since systems have always finality).

Size considerations

The Internet of objects would encode 50 to 100 trillion objects, and be able to follow the movement of those objects. Human beings in surveyed urban environments are each surrounded by 1000 to 5000 trackable objects.[98]

Space considerations

In an Internet of Things, the precise geographic location of a thing—and also the precise geographic dimensions of a thing—will be critical.[99] Therefore, facts about a thing, such as its location in time and space, have been less critical to track because the person processing the information can decide whether or not that information was important to the action being taken, and if so, add the missing information (or decide to not take the action). (Note that some things in the Internet of Things will be sensors, and sensor location is usually important).[100] The GeoWeb and Digital Earth are promising applications that become possible when things can become organized and connected by location. However, challenges that remain include the constraints of variable spatial scales, the need to handle massive amounts of data, and an indexing for fast search and neighbor operations. If in the Internet of Things, things are able to take actions on their own initiative, this human-centric mediation role is eliminated, and the time-space context that we as humans take for granted must be given a central role in this information ecosystem. Just as standards play a key role in the Internet and the Web, geospatial standards will play a key role in the Internet of Things.[citation needed]

Sectors

There are three core sectors of the IoT: enterprise, home, and government, with the Enterprise Internet of Things (EIoT) being the largest of the three. By 2019, the EIoT sector is estimated to account for nearly 40% or 9.1 billion devices.[101]

A Basket of Remotes

According to the CEO of Cisco, the remote control market is expected to be a $USD 19 trillion market.[102] Many IoT devices have a potential to take a piece of this market. Jean-Louis Gassée (Apple initial alumni team, and BeOS co-founder) has addressed this topic in an article on Monday Note,[103] where he predicts that the most likely problem will be what he calls the "Basket of remotes" problem, where we'll have hundreds of applications to interface with hundreds of devices that don't share protocols for speaking with one another.

There are multiple approaches to solve this problem, one of them called the "predictive interaction",[104] where cloud or fog based decision makers [clarification needed] will predict the user's next action and trigger some reaction.

For user interaction, new technology leaders are joining forces to create standards for communication between devices. While AllJoyn alliance is composed the top 20 World technology leaders, there are also big companies that promote their own protocol like CCF from Intel.

This problem is also a competitive advantage for some very technical startup companies with fast capabilities.

    AT&T Digital Life provides one solution for the "basket of remotes" problem. This product features home-automation and digital-life experiences. It provides a mobile application to control their closed ecosystem of branded devices;
    Nuve has developed a new technology based on sensors, a cloud-based platform and a mobile application that allows the asset management industry to better protect, control and monitor their property.[105]

Manufacturers are becoming more conscious of this problem, and many companies have begun releasing their devices with open APIs. Many of these APIs are used by smaller companies looking to take advantage of quick integration.[citation needed]

Sub systems

Not all elements in an Internet of Things will necessarily run in a global space. Domotics running inside a Smart House, for example, might only run and be available via a local network.
Frameworks

Internet of Things frameworks might help support the interaction between "things" and allow for more-complex structures like Distributed computing and the development of Distributed applications. Currently, some Internet of Things frameworks seem to focus on real time data logging solutions like Jasper Technologies, Inc. and Xively (formerly Cosm and before that Pachube): offering some basis to work with many "things" and have them interact. Future developments might lead to specific Software development environments to create the software to work with the hardware used in the Internet of Things. Companies such as Tibbo Systems - AggreGate Platform,[106][107][108] Arrayent,[109][110][111] B-Scada,[112][113] Carriots,[114][115] EVRYTHNG,[116] Exosite,[117][118][119] IoT-Ticket.com, nPhase,[120] Raco Wireless[121][122] and ThingWorx[123][124][125] are developing technology platforms to provide this type of functionality for the Internet of Things. Newer platforms are being developed, which add more intelligence. Foremost, IBM has announced cognitive IoT, which combines traditional IoT with machine intelligence and learning, contextual information, industry-specific models and even natural language processing. The XMPP standards foundation XSF is creating such a framework in a fully open standard that isn't tied to any company and not connected to any cloud services. This XMPP initiative is called Chatty Things.[126] XMPP provides a set of needed building blocks and a proven distributed solution that can scale with high security levels. The extensions are published at XMPP/extensions

The independently developed MASH IoT Platform was presented at the 2013 IEEE IoT conference in Mountain View, CA. MASH’s focus is asset management (assets=people/property/information, management=monitoring/control/configuration). Support is provided for design through deployment with an included IDE, Android client and runtime. Based on a component modeling approach MASH includes support for user defined things and is completely data-driven.[127]

REST is a scalable architecture which allows for things to communicate over Hypertext Transfer Protocol and is easily adopted for IoT applications to provide communication from a thing to a central web server. MQTT is a publish-subscribe architecture on top of TCP/IP which allows for bi-directional communication between a thing and a MQTT broker.

Enabling technologies for the IOT

There are many technologies that enable IOT.[128][129]

  1. RFID and near-field communication - In the 2000s, RFID was the dominant technology. Later, NFC became dominant (NFC). NFC have become common in smartphones during the early 2010s, with uses such as reading NFC tags or for access to public transportation.[citation needed]
  2. Optical tags and quick response codes - This is used for low cost tagging. Phone cameras decodes QR code using image-processing techniques. In reality QR advertisement campaigns gives less turnout as users need to have another application to read QR codes.
  3. Bluetooth low energy - This is one of the latest tech. All newly releasing smartphones have BLE hardware in them. Tags based on BLE can signal their presence at a power budget that enables them to operate for up to one year on a lithium coin cell battery.
  4. Low energy wireless IP networks - embedded radio in system-on-a-chip designs, lower power WiFi, sub-GHz radio in an ISM band, often using a compressed version of IPv6 called 6LowPAN.
  5. ZigBee - This communication technology is based on the IEEE 802.15.4 protocol to implement physical and MAC layer for low-rate wireless Private Area Networks. Some of its main characteristics like low power consumption, low data rate, low cost, and high message throughput make it an interesting IoT enabler technology.
  6. Z-Wave - is a communication protocol that is mostly used in smart home applications.
  7. LTE-Advanced - LTE-A is a high-speed communication specification for mobile networks. Compared to its original LTE, LTE-A has been improved to have extended coverage, higher throughput and lower latency. One important application of this technology is Vehicle-to-Vehicle (V2V) communications.
  8. WiFi-Direct - It is essentially WiFi for peer-to-peer communication without needing to have an access point. This feature attracts IoT applications to be built on top of WiFi-Direct to get benefit from the speed of WiFi while they experience lower latency.

Simulation

IOT modeling and simulation (and emulation) is typically carried out at the design stage before deployment of the network. Network simulators like OPNET, NetSim and NS2 can be used to simulate IOT networks.

Politics and civic engagement

Some scholars and activists argue that the IoT can be used to create new models of civic engagement if device networks can be open to user control and inter-operable platforms. Philip N. Howard, a professor and author, writes that political life in both democracies and authoritarian regimes will be shaped by the way the IoT will be used for civic engagement. For that to happen, he argues that any connected device should be able to divulge a list of the “ultimate beneficiaries” of its sensor data, and that individual citizens should be able to add new organizations to the beneficiary list. In addition, he argues that civil society groups need to start developing their IoT strategy for making use of data and engaging with the public.[130]

Criticism and controversies

While many technologists tout the Internet of Things as a step towards a better world, scholars and social observers have doubts about the promises of the ubiquitous computing revolution.

Privacy, autonomy and control

Philip N. Howard, a professor and author, writes that the Internet of Things offers immense potential for empowering citizens, making government transparent, and broadening information access. Howard cautions, however, that privacy threats are enormous, as is the potential for social control and political manipulation.[131]

A research team,funding by National Science Foundation, of University of Arkansas at Little Rock discovers privacy of smart home devices in home residence settings and show how homeowner’s privacy could be compromised via simple network traffic analysis. Additionally, Dr. Kenji Yoshigoe, Wei Dai,etc offer a comprehensive solution for IoT's privacy.[132] [133]

Peter-Paul Verbeek, a professor of philosophy of technology at the University of Twente, Netherlands, writes that technology already influences our moral decision making, which in turns affects human agency, privacy and autonomy. He cautions against viewing technology merely as a human tool and advocates instead to consider it as an active agent.[134]

Justin Brookman, of the Center for Democracy and Technology, expressed concern regarding the impact of IoT on consumer privacy, saying that "There are some people in the commercial space who say, ‘Oh, big data — well, let’s collect everything, keep it around forever, we’ll pay for somebody to think about security later.’ The question is whether we want to have some sort of policy framework in place to limit that."[135]

Tim O'Reilly believes that the way companies sell the IoT devices on consumers are misplaced, disputing the notion that the IoT is about gaining efficiency from putting all kinds of devices online and postulating that "IoT is really about human augmentation. The applications are profoundly different when you have sensors and data driving the decision-making.".[136]

Editorials at WIRED have also expressed concern, one stating 'What you’re about to lose is your privacy. Actually, it’s worse than that. You aren’t just going to lose your privacy, you’re going to have to watch the very concept of privacy be rewritten under your nose.'[137]

The American Civil Liberties Union (ACLU) expressed concern regarding the ability of IoT to erode people's control over their own lives. The ACLU wrote that "There’s simply no way to forecast how these immense powers -- disproportionately accumulating in the hands of corporations seeking financial advantage and governments craving ever more control -- will be used. Chances are Big Data and the Internet of Things will make it harder for us to control our own lives, as we grow increasingly transparent to powerful corporations and government institutions that are becoming more opaque to us."[138]

Researchers have identified privacy challenges faced by all stakeholders in IoT domain, from the manufacturers and app developers to the consumers themselves, and examined the responsibility of each party in order to ensure user privacy at all times. Problems highlighted by the report[139] include:

    User consent – somehow, the report says, users need to be able to give informed consent to data collection. Users, however, have limited time and technical knowledge.
    Freedom of choice – both privacy protections and underlying standards should promote freedom of choice.
    Anonymity – IoT platforms pay scant attention to user anonymity when transmitting data, the researchers note. Future platforms could, for example, use TOR or similar technologies so that users can't be too deeply profiled based on the behaviors of their "things".

Security

Concerns have been raised that the Internet of Things is being developed rapidly without appropriate consideration of the profound security challenges involved[140] and the regulatory changes that might be necessary.[141] According to the BI (Business Insider) Intelligence Survey conducted in the last quarter of 2014, 39% of the respondents said that security is the biggest concern in adopting Internet of Things technology.[142] In particular, as the Internet of Things spreads widely, cyber attacks are likely to become an increasingly physical (rather than simply virtual) threat.[143] In a January 2014 article in Forbes, cybersecurity columnist Joseph Steinberg listed many Internet-connected appliances that can already "spy on people in their own homes" including televisions, kitchen appliances, cameras, and thermostats.[144] Computer-controlled devices in automobiles such as brakes, engine, locks, hood and truck releases, horn, heat, and dashboard have been shown to be vulnerable to attackers who have access to the onboard network. In some cases, vehicle computer systems are internet-connected, allowing them to be exploited remotely.[145] By 2008 security researchers had shown the ability to remotely control pacemakers without authority. Later hackers demonstrated remote control of insulin pumps.[146] David Pogue wrote[147] that some recently published reports about hackers remotely controlling certain functions of automobiles were not as serious as one might otherwise guess because of various mitigating circumstances; such as the bug that allowed the hack having been fixed before the report was published, or that the hack required security researchers having physical access to the car prior to the hack to prepare for it.

The U.S. National Intelligence Council in an unclassified report maintains that it would be hard to deny "access to networks of sensors and remotely-controlled objects by enemies of the United States, criminals, and mischief makers... An open market for aggregated sensor data could serve the interests of commerce and security no less than it helps criminals and spies identify vulnerable targets. Thus, massively parallel sensor fusion may undermine social cohesion, if it proves to be fundamentally incompatible with Fourth-Amendment guarantees against unreasonable search."[148] In general, the intelligence community views Internet of Things as a rich source of data.[149]

As a response to increasing concerns over security, the Internet of Things Security Foundation (IoTSF) was launched on 23 September 2015. IoTSF has a mission to secure the Internet of Things by promoting knowledge and best practice. Its founding board is made from technology providers and telecommunications companies including BT, Vodafone, Imagination Technologies and Pen Test Partners.[150][151]

Design

Given widespread recognition of the evolving nature of the design and management of the Internet of Things, sustainable and secure deployment of Internet of Things solutions must design for "anarchic scalability."[152] Application of the concept of anarchic scalability can be extended to physical systems (i.e. controlled real-world objects), by virtue of those systems being designed to account for uncertain management futures. This "hard anarchic scalability" thus provides a pathway forward to fully realize the potential of Internet of Things solutions by selectively constraining physical systems to allow for all management regimes without risking physical failure.

Brown University computer scientist Michael Littman has argued that successful execution of the Internet of Things requires consideration of the interface's usability as well as the technology itself. These interfaces need to be not only more user-friendly but also better integrated: "If users need to learn different interfaces for their vacuums, their locks, their sprinklers, their lights, and their coffeemakers, it’s tough to say that their lives have been made any easier."[153]

Environmental impact

A concern regarding IoT technologies pertains to the environmental impacts of the manufacture, use, and eventual disposal of all these semiconductor-rich devices.[154] Modern electronics are replete with a wide variety of heavy metals and rare-earth metals, as well as highly toxic synthetic chemicals. This makes them extremely difficult to properly recycle. Electronic components are often simply incinerated or dumped in regular landfills, thereby polluting soil, groundwater, surface water, and air. Such contamination also translates into chronic human-health concerns. Furthermore, the environmental cost of mining the rare-earth metals that are integral to modern electronic components continues to grow. With production of electronic equipment growing globally yet little of the metals (from end-of-life equipment) being recovered for reuse, the environmental impacts can be expected to increase.

Also, because the concept of IoT entails adding electronics to mundane devices (for example, simple light switches), and because the major driver for replacement of electronic components is often technological obsolescence rather than actual failure to function, it is reasonable to expect that items that previously were kept in service for many decades would see an accelerated replacement cycle, if they were part of the IoT. For example, a traditional house built with 30 light switches and 30 electrical outlets might stand for 50 years, with all those components still being original at the end of that period. But a modern house built with the same number of switches and outlets set up for IoT might see each switch and outlet replaced at five-year intervals, in order to keep up-to-date with technological changes. This translates into a ten-fold increase in waste requiring disposal.

References

  1. "Internet of Things Global Standards Initiative". ITU. Retrieved 26 June 2015.
  2. https://hbr.org/resources/pdfs/comm/verizon/18980_HBR_Verizon_IoT_Nov_14.pdf
  3. http://www.internet-of-things-research.eu/pdf/Converging_Technologies_for_Smart_Environments_and_Integrated_Ecosystems_IERC_Book_Open_Access_2013.pdf
  4. http://www.cisco.com/web/solutions/trends/iot/introduction_to_IoT_november.pdf
  5. http://cordis.europa.eu/fp7/ict/enet/documents/publications/iot-between-the-internet-revolution.pdf
  6. http://www.vs.inf.ethz.ch/publ/papers/Internet-of-things.pdf
  7. http://www.cognizant.com/InsightsWhitepapers/Reaping-the-Benefits-of-the-Internet-of-Things.pdf
  8. "The Supply Chain: Changing at the Speed of Technology". Retrieved 18 September 2015.
  9. Dave Evans (April 2011). "The Internet of Things: How the Next Evolution of the Internet Is Changing Everything" (PDF). Cisco. Retrieved 15 February 2016.
  10. Wood, Alex. "The internet of things is revolutionizing our lives, but standards are a must". theguardian.com. The Guardian. Retrieved 31 March 2015.
  11. J. Höller, V. Tsiatsis, C. Mulligan, S. Karnouskos, S. Avesand, D. Boyle: From Machine-to-Machine to the Internet of Things: Introduction to a New Age of Intelligence. Elsevier, 2014, ISBN 978-0-12-407684-6.
  12. O. Monnier: A smarter grid with the Internet of Things. Texas Instruments, 2013.
  13. https://www.itu.int/dms_pub/itu-t/oth/0b/15/T0B150000153301PDFE.pdf
  14. "IEEE Xplore Full-Text PDF:". Retrieved 26 June 2015.
  15. "Molluscan eye". Retrieved 26 June 2015.
  16. Erlich, Yaniv (2015). "A vision for ubiquitous sequencing". Genome Research 25 (10): 1411–1416. doi:10.1101/gr.191692.115. ISSN 1088-9051.
  17. I. Wigmore: "Internet of Things (IoT)". TechTarget, June 2014.
  18. Noto La Diega, Guido and Walden, Ian, Contracting for the ‘Internet of Things’: Looking into the Nest (February 1, 2016). Queen Mary School of Law Legal Studies Research Paper No. 219/2016. Available at SSRN: http://ssrn.com/abstract=2725913
  19. Farooq, M.U.; Waseem, Muhammad; Khairi, Anjum; Mazhar, Sadia (2015). "A Critical Analysis on the Security Concerns of Internet of Things (IoT)". International Journal of Computer Applications (IJCA) 11: 1–6. doi:10.5120/19547-1280.
  20. Hendricks, Drew. "The Trouble with the Internet of Things". London Datastore. Greater London Authority. Retrieved 10 August 2015.
  21. Violino, Bob. "The 'Internet of things' will mean really, really big data". InfoWorld. Retrieved 9 July 2014.
  22. Hogan, Michael. "The 'The Internet of Things Database' Data Management Requirements". ScaleDB. Retrieved 15 July 2014.
  23. "The "Only" Coke Machine on the Internet". Carnegie Mellon University. Retrieved 10 November 2014.
  24. "Internet of Things Done Wrong Stifles Innovation". InformationWeek. 7 July 2014. Retrieved 10 November 2014.
  25. Mattern, Friedemann; Christian Floerkemeier (2010). "From the Internet of Computers to the Internet of Things" (PDF). Informatik- Spektrum 33 (2): 107–121. doi:10.1007/s00287-010-0417-7. Retrieved 3 February 2014.
  26. Weiser, Mark (1991). "The Computer for the 21st Century" (PDF). Scientific American 265 (3): 94–104. doi:10.1038/scientificamerican0991-94. Retrieved 5 November 2014.
  27. Raji, RS (June 1994). "Smart networks for control". IEEE Spectrum.
  28. Jason Pontin: ETC: Bill Joy's Six Webs. In: MIT Technology Review, 29 September 2005. Retrieved 17 November 2013.
  29. Analyst Anish Gaddam interviewed by Sue Bushell in Computerworld, on 24 July 2000 ("M-commerce key to ubiquitous internet")
  30. P. Magrassi, Why a Universal RFID Infrastructure Would Be a Good Thing, Gartner research report G00106518, 2 May 2002 [1]
  31. P. Magrassi, T. Berg, A World of Smart Objects, Gartner research report R-17-2243, 12 August 2002 [2]
  32. Commission of the European Communities (18 June 2009). "Internet of Things — An action plan for Europe" (PDF). COM(2009) 278 final.
  33. Techvibes From M2M to The Internet of Things: Viewpoints From Europe 7 July 2011
  34. Dr. Lara Sristava, European Commission Internet of Things Conference in Budapest, 16 May 2011 The Internet of Things - Back to the Future (Presentation)
  35. P. Magrassi, A. Panarella, N. Deighton, G. Johnson, Computers to Acquire Control of the Physical World, Gartner research report T-14-0301, 28 September 2001
  36. Casaleggio Associati The Evolution of Internet of Things February 2011[need quotation to verify]
  37. "Gartner Says the Internet of Things Installed Base Will Grow to 26 Billion Units By 2020". Gartner. 12 December 2013. Retrieved 2 January 2014.
  38. More Than 30 Billion Devices Will Wirelessly Connect to the Internet of Everything in 2020, ABI Research
  39. Fickas, S.; Kortuem, G.; Segall, Z. (13–14 Oct 1997). "Software organization for dynamic and adaptable wearable systems". International Symposium on Wearable Computers: 56–63. doi:10.1109/ISWC.1997.629920.
  40. "Main Report: An In-depth Look at Expert Responses". Pew Research Center: Internet, Science & Tech. 14 May 2014. Retrieved 26 June 2015.
  41. "Behind The Numbers: Growth in the Internet of Things". platform. Retrieved 26 June 2015.
  42. "Budget 2015: some of the things we've announced". gov.uk. GOV.UK. Retrieved 31 March 2015.
  43. Kushalnagar, N; Montenegro, G; Schumacher, C (August 2007). "IPv6 over Low-Power Wireless Personal Area Networks (6LoWPANs): Overview, Assumptions, Problem Statement, and Goals". IETF RFC 4919.
  44. Sun, Charles C. (1 May 2014). "Stop using Internet Protocol Version 4!". Computerworld.
  45. Sun, Charles C. (1 May 2014). "Stop Using Internet Protocol Version 4!". CIO. Retrieved 28 January 2015.
  46. Sun, Charles C. (2 May 2014). "Stop using Internet Protocol Version 4!". InfoWorld.
  47. Sun, Charles C. (1 May 2014). "Stop using Internet Protocol Version 4!". IDG News India.
  48. Ersue, M; Romascanu, D; Schoenwaelder, J; Sehgal, A (4 July 2014). "Management of Networks with Constrained Devices: Use Cases". IETF Internet Draft < draft-ietf-opsawg-coman-use-cases>.
  49. Vongsingthong, S.; Smanchat, S. (2014). "Internet of Things: A review of applications & technologies" (PDF). Suranaree Journal of Science and Technology.
  50. Mitchell, Shane; Villa, Nicola; Stewart-Weeks, Martin; Lange, Anne. "The Internet of Everything for Cities: Connecting People, Process, Data, and Things To Improve the ‘Livability’ of Cities and Communities" (PDF). Cisco Systems. Retrieved 10 July 2014.
  51. Narayanan, Ajit. "Impact of Internet of Things on the Retail Industry". PCQuest. Cyber Media Ltd. Retrieved 20 May 2014.
  52. CasCard; Gemalto; Ericsson. "Smart Shopping: spark deals" (PDF). EU FP7 BUTLER Project.
  53. Kyriazis, D.; Varvarigou, T.; Rossi, A.; White, D.; Cooper, J. (4–7 June 2013). "Sustainable smart city IoT applications: Heat and electricity management & Eco-conscious cruise control for public transportation". IEEE International Symposium and Workshops on a World of Wireless, Mobile and Multimedia Networks (WoWMoM). doi:10.1109/WoWMoM.2013.6583500.
  54. Clark, Liat. "Oxford Nanopore: we want to create the internet of living things". Wired UK. Wired UK. Retrieved 8 December 2015.
  55. "Making your home 'smart', the Indian way". The Times of India. Retrieved 26 June 2015.
  56. Perera, Charith; Liu, Harold; Jayawardena, Srimal. "The Emerging Internet of Things Marketplace From an Industrial Perspective: A Survey". Emerging Topics in Computing, IEEE Transactions on. PrePrint. doi:10.1109/TETC.2015.2390034. Retrieved 1 February 2015.
  57. Couldry, Nick; Turow, Joseph (2014). "Advertising, Big Data, and the Clearance of the Public Realm: Marketers’ New Approaches to the Content Subsidy". International Journal of Communication 8: 1710–1726.
  58. Moss, Jamie. "The internet of things: unlocking the marketing potential". theguardian.com. The Guardian. Retrieved 31 March 2015.
  59. Meadows-Klue, Danny. "A new era of personal data unlocked in an "Internet of Things"". Digital Strategy Consulting. Retrieved 26 January 2015.
  60. Millman, Rene. "6 real-life examples of IoT disrupting retail". Internet of Business. Retrieved 2016-02-21.
  61. Davies, Nicola. "How the Internet of Things will enable ‘smart buildings’". Extreme Tech.
  62. Li, Shixing; Wang, Hong; Xu, Tao; Zhou, Guiping (2011). "Application Study on Internet of Things in Environment Protection Field". Lecture Notes in Electrical Engineering Volume 133: 99–106. doi:10.1007/978-3-642-25992-0_13.
  63. FIT French Project. "Use case: Sensitive wildlife monitoring". Retrieved 10 July 2014.
  64. Resource
  65. J.K.Hart and K.Martinez, "Toward and environmental Internet of Things", Earth and Space Science, 2015
  66. Gubbi, Jayavardhana; Buyya, Rajkumar; Marusic, Slaven; Palaniswami, Marimuthu (24 February 2013). "Internet of Things (IoT): A vision, architectural elements, and future directions". Future Generation Computer Systems 29 (7): 1645–1660. doi:10.1016/j.future.2013.01.010.
  67. Chui, Michael; Löffler, Markus; Roberts, Roger. "The Internet of Things". McKinsey Quarterly. McKinsey & Company. Retrieved 10 July 2014.
  68. Postscapes. "Smart Trash". Retrieved 10 July 2014.
  69. Severi, S.; Abreu, G.; Sottile, F.; Pastrone, C.; Spirito, M.; Berens, F. (23–26 June 2014). "M2M Technologies: Enablers for a Pervasive Internet of Things". The European Conference on Networks and Communications (EUCNC2014).
  70. Tan, Lu; Wang, Neng (20–22 August 2010). "Future Internet: The Internet of Things". 3rd International Conference on Advanced Computer Theory and Engineering (ICACTE) 5: 376–380. doi:10.1109/ICACTE.2010.5579543.
  71. Parello, J.; Claise, B.; Schoening, B.; Quittek, J. (28 April 2014). "Energy Management Framework". IETF Internet Draft <draft-ietf-eman-framework-19>.
  72. "Why Wemo?". Belkin. Retrieved 30 January 2015.
  73. "Professional 4-Port Remote Power Switch - Phone Control + Web Control". Ambery.
  74. "Budderfly - The Power to Manage ALL YOUR ENERGY".
  75. "EcoSmart - Where Energy Matters".
  76. "IoT Solutions & Services - IoT Cloud Platform, IoT Modules, IoT Devices, IoT Apps".
  77. Istepanian, R.; Hu, S.; Philip, N.; Sungoor, A. (30 August – 3 September 2011). "The potential of Internet of m-health Things "m-IoT" for non-invasive glucose level sensing". Annual International Conference of the IEEE Engineering in Medicine and Biology Society (EMBC). doi:10.1109/IEMBS.2011.6091302.
  78. Swan, Melanie (8 November 2012). "Sensor Mania! The Internet of Things, Wearable Computing, Objective Metrics, and the Quantified Self 2.0". Sensor and Actuator Networks 1 (3): 217–253. doi:10.3390/jsan1030217.
  79. Rico, Juan (22–24 April 2014). "Going beyond monitoring and actuating in large scale smart cities". NFC & Proximity Solutions - WIMA Monaco.
  80. "Sino-Singapore Guangzhou Knowledge City: A vision for a city today, a city of vision tomorrow". Retrieved 11 July 2014.
  81. "San Jose Implements Intel Technology for a Smarter City". Retrieved 11 July 2014.
  82. Coconuts Singapore. "Western Singapore becomes test-bed for smart city solutions". Retrieved 11 July 2014.
  83. Lipsky, Jessica. "IoT Clash Over 900 MHz Options". EETimes. EETimes. Retrieved 15 May 2015.
  84. Alleven, Monica. "Sigfox launches IoT network in 10 UK cities". Fierce Wireless Tech. Fierce Wireless Tech. Retrieved 13 May 2015.
  85. Merritt, Rick. "13 Views of IoT World". EETimes. EETimes. Retrieved 15 May 2015.
  86. Fitchard, Kevin. "Sigfox brings its internet of things network to San Francisco". Gigaom. Gigaom. Retrieved 15 May 2015.
  87. "STE Security Innovation Awards Honorable Mention: The End of the Disconnect". Retrieved 12 August 2015.
  88. Dan Brickley et al., c. 2001
  89. Waldner, Jean-Baptiste (2008). Nanocomputers and Swarm Intelligence. London: ISTE. pp. 227–231. ISBN 1-84704-002-0.
  90. "EPCIS - EPC Information Services Standard". GS1. Retrieved 2 January 2014.
  91. Miles, Stephen B. (2011). RFID Technology and Applications. London: Cambridge University Press. pp. 6–8. ISBN 978-0-521-16961-5.
  92. C.Alippi: Intelligence for Embedded Systems. Springer Verlag, 2014, 283pp, ISBN 978-3-319-05278-6.
  93. Philippe Gautier, « RFID et acquisition de données évènementielles : retours d'expérience chez Bénédicta », pages 94 à 96, Systèmes d'Information et Management - revue trimestrielle N°2 Vol. 12, 2007, ISSN 1260-4984 / ISBN 978-2-7472-1290-8, éditions ESKA. [3]
  94. Philippe GAUTIER (17 April 2010). "3 questions to Philippe GAUTIER, by David Fayon (from the original interview by David Fayon, in French : http://david.fayon.free.fr/interview/philippe-gautier.htm) - I-O-T : INTERNET Of THINGS / Internet des Objets". Retrieved 26 June 2015. External link in |title= (help)
  95. Charith Perera; Arkady Zaslavsky; Peter Christen & Dimitrios Georgakopoulos (2013). "Context Aware Computing for The Internet of Things: A Survey". Communications Surveys Tutorials, IEEE PP (n/a): 1–44. doi:10.1109/SURV.2013.042313.00197.
  96. Pal, Arpan. "Internet of Things Making the Hype a Reality" (PDF). IEEE Computer Society.
  97. Gautier, Philippe; Gonzalez, Laurent (2011). L'Internet des Objets... Internet, mais en mieux (PDF). foreword by Gérald Santucci (European commission), postword by Daniel Kaplan (FING) and Michel Volle. Paris: AFNOR editions. ISBN 978-2-12-465316-4.
  98. Waldner, Jean-Baptiste (2007). Nanoinformatique et intelligence ambiante. Inventer l'Ordinateur du XXIeme Siècle. London: Hermes Science. p. 254. ISBN 2-7462-1516-0.
  99. "OGC SensorThings API standard specification | OGC". Retrieved 2016-02-15.
  100. "OGC Sensor Web Enablement: Overview And High Level Architecture | OGC". Retrieved 2016-02-15.
  101. "The Enterprise Internet of Things Market - Business Insider". Business Insider. 25 February 2015. Retrieved 26 June 2015.
  102. Olga Kharif (8 January 2014). "Cisco CEO Pegs Internet of Things as $19 Trillion Market". Bloomberg.com. Retrieved 26 June 2015.
  103. "Internet of Things: The "Basket of Remotes" Problem". Monday Note. Retrieved 26 June 2015.
  104. "Better Business Decisions with Advanced Predictive Analytics". Intel. Retrieved 26 June 2015.
  105. "Nuve - Asset Management and Fraud Prevention". Nuve - Asset Management and Fraud Prevention. Retrieved 26 June 2015.
  106. "Tibbo now is a member of the Internet of Things Council".
  107. "Tibbo Systems has become an official member of StarNet Alliance". Retrieved 23 July 2015.
  108. "A list of IoT and M2M platforms".
  109. Maxine Bingham (10 January 2015). "IoT startups (A-F)". IoT Perspectives. Retrieved 30 March 2015.
  110. "Number One Consumer Brands are Selecting the Arrayent Connect(TM) Platform to Power Their Connected Product Initiatives". Market Watch. 19 December 2012. Retrieved 30 March 2015.
  111. "Arrayent Brings the Internet of Things to Life with New Products at CES 2014". Business Wire. 2 January 2014. Retrieved 30 March 2015.
  112. Boccamazzo, Allison (28 January 2015). "B-Scada Launches New IoT Initiative at ITEXPO 2015". TMCnet.
  113. "B-Scada Takes SCADA to the Cloud". Automation.com. Retrieved 13 February 2015.
  114. "What is Carriots". Carriots official site. Retrieved 10 October 2013.
  115. Higginbotham, Stacey. "Carriots is building a PaaS for the Internet of Things". GigaOM. Retrieved 26 April 2013.
  116. "IoT Startup EVRYTHNG Secures $7M Series A From Atomico, BHLP, Cisco And Dawn". Techcrunch.
  117. Katharine Greyson (22 October 2013). "Is Minn.'s next big thing the Internet of Things?". Minneapolis-Saint Paul Business Journal.
  118. "Exosite: Extending Big Data to Next Generation Of Cloud Solutions". CIOReview.
  119. Bill Wong (1 May 2014). "Dev Kits Light Up The Internet Of Things". Electronic Design.
  120. Bowen, Suzanne. "Interview with nPhase (Qualcomm - Verizon) Steve Pazol on M2M". DIDX Audio Podcast Newspaper. Retrieved 9 April 2013.
  121. Bowen, Suzanne. "Raco Wireless John Horn on the Connected World and M2M". DIDX Audio Podcast Newspaper. Retrieved 9 April 2013.
  122. Fitchard, Kevin (26 February 2013). "T-Mobile’s M2M provider Raco goes international with Sprint, Telefónica deals". GigaOm.
  123. Rizzo, Tony (12 March 2013). "ThingWorx Drives M2M and IoT Developer Efficiency with New Platform Release". TMCnet.
  124. Bowen, Suzanne. "ThingWorx CEO Russell Fadel on M2M and the Connected World". DIDX Audio Podcast Newspaper. Retrieved 9 April 2013.
  125. "ThingWorx".
  126. "Tech pages/IoT systems". Retrieved 26 June 2015.
  127. http://www.youtube.com/user/MASHPlatform "YouTube channel"
  128. Want, Roy; Bill N. Schilit, Scott Jenson (2015). "Enabling the Internet of Things" 1. Sponsored by IEEE Computer Society. IEEE. pp. 28–35.
  129. Al-Fuqaha, A.; Guizani, M.; Mohammadi, M.; Aledhari, M.; Ayyash, M. (2015-01-01). "Internet of Things: A Survey on Enabling Technologies, Protocols, and Applications". IEEE Communications Surveys Tutorials 17 (4): 2347–2376. doi:10.1109/COMST.2015.2444095. ISSN 1553-877X.
  130. Philip N. Howard, The Internet of Things is Posed to Change Democracy Itself, Politico, 2015.06.01
  131. Philip N. Howard, Pax Technica: How the Internet of Things May Set Us Free, Or Lock Us Up. New Haven, CT: Yale University Press, 2015.
  132. Yoshigoe, Kenji; Dai, Wei; Abramson, Melissa; Jacobs, Alexander (2015). "Overcoming Invasion of Privacy in Smart Home Environment with Synthetic Packet Injection". TRON Symposium (TRONSHOW). Retrieved 1 March 2016.
  133. Taylor, Harriet. "REU Site: CyberSAFE@UALR: Cyber Security and Forensics Research at the University of Arkansas at Little Rock". NSF (National Science Foundation). Retrieved 1 March 2016.
  134. Verbeek, Peter-Paul. "Moralizing Technology: Understanding and Designing the Morality of Things." Chicago: The University of Chicago Press, 2011.
  135. Diane Cardwell, At Newark Airport, the Lights Are On, and They’re Watching You, The New York Times, 2014.02.17
  136. Hardy, Quentin (4 February 2015). "Tim O’Reilly Explains the Internet of Things". The New York Times Bits (The New York Times). Retrieved 18 May 2015.
  137. Webb, Geoff (5 February 2015). "Say Goodbye to Privacy". WIRED. Retrieved 15 February 2015.
  138. Catherine Crump and Matthew Harwood, The Net Closes Around Us, TomDispatch, 25 March 2014
  139. Perera, Charith; Ranjan, Rajiv; Wang, Lizhe; Khan, Samee; Zomaya, Albert (2015). "Privacy of Big Data in the Internet of Things Era". IEEE IT Professional Magazine. PrePrint (Internet of Anything). Retrieved 1 February 2015.
  140. Singh, Jatinder; Pasquier, Thomas; Bacon, Jean; Ko, Hajoon; Eyers, David (2015). "Twenty Cloud Security Considerations for Supporting the Internet of Things". IEEE Internet of Things Journal: 1–1. doi:10.1109/JIOT.2015.2460333.
  141. Chris Clearfield. "Why The FTC Can't Regulate The Internet Of Things". Forbes. Retrieved 26 June 2015.
  142. "We Asked Executives About The Internet Of Things And Their Answers Reveal That Security Remains A Huge Concern". Business Insider. Retrieved 26 June 2015.
  143. Christopher Clearfield "Rethinking Security for the Internet of Things" Harvard Business Review Blog, 26 June 2013/
  144. Joseph Steinberg (27 January 2014). "These Devices May Be Spying On You (Even In Your Own Home)". Forbes. Retrieved 27 May 2014.
  145. Andy Greenberg (21 July 2015). "Hackers Remotely Kill a Jeep on the Highway—With Me in It". Wired. Retrieved 21 July 2015.
  146. Scientific American, April 2015, page 68
  147. SCIENTIFIC AMERICAN, November 2015, page 30
  148. Disruptive Technologies Global Trends 2025. National Intelligence Council (NIC), April 2008, P. 27.
  149. Ackerman, Spencer (15 March 2012). "CIA Chief: We'll Spy on You Through Your Dishwasher". WIRED. Retrieved 26 June 2015.
  150. "Smart devices to get security tune-up". BBC News.
  151. "IoT Security Foundation - Executive Steering Board". IoT Security Foundation.
  152. Roy Thomas Fielding, Architectural Styles and the Design of Network-based Software Architectures (2000), Dissertation - Doctor of Philosophy in Information and Computer Science
  153. Littman, Michael and Samuel Kortchmar. "The Path To A Programmable World". Footnote. Retrieved 14 June 2014.
  154. Finley, Klint (6 May 2014). "The Internet of Things Could Drown Our Environment in Gadgets". Wired.

İletişim Formu

Ad

E-posta *

Mesaj *