Académique Documents
Professionnel Documents
Culture Documents
Architecture IdO
Les éléments IdO
Besoin fonctionnels de l’IdO
Les technologies clés par éléments
Modèle d’architecture référence (IoT ARM)
Les composantes principales de l’IdO
L’objet (thing)
Capteurs et Actionneur
Application IdO = Collecter, stocker, transmettre et traiter des données issues du monde physique.
Les éléments de l’IdO
besoins fonctionnels
Deux objets ou plus peuvent avoir le même nom mais toujours une adresse est
différente et unique
Capturer les données
Le processus de collecte d’informations à partir d’objets est connu
sous le nom de détection(sensing)
Les informations collectées sont envoyées au support de stockage
Il existe de nombreux dispositifs de sensing pour collecter les
informations à partir d’objets tels que les capteurs, les capteurs
intelligents, les actionneurs, les étiquettes RFID, les dispositifs de
détection portables, etc
Connecter les objets
La communication est l’un des principaux objectifs de l’IoT dans
lequel différents appareils sont connectés les uns aux autres et
communiquent
Dans la communication, les appareils peuvent envoyer et recevoir
des messages, des fichiers et d’autres informations
Il existe de nombreuses technologies qui fournissent des facilités
de communication comme l’identification par radiofréquence (RFID),
la communication en champ proche (NFC), Bluetooth , Wi-Fi et
l’évolution à long terme (LTE), etc
Calculer
Le calcul est effectué sur les informations collectées à partir des
objets
Il est utilisé pour supprimer les informations inutiles qui ne sont pas
nécessaires
De nombreuses plates-formes matérielles et logicielles sont
développées pour effectuer le traitement dans les applications de l’IoT
les plates-formes matérielles: Audrino, Rasperry Pi et Intel
les plates-formes logicielles:
le système d’exploitation joue un rôle important pour effectuer le traitement.
Il existe de nombreux types de systèmes d’exploitation qui sont utilisés comme Tiny OS, Lite
OS, Android, etc.
Servir
service d’identification
Il est utilisé pour obtenir l’identité des objets qui ont envoyé la demande.
service collaboratif
prend des décisions en fonction des informations collectées et envoie des réponses
appropriées aux appareils
Service omniprésent
répondre immédiatement aux appareils sans rigidité sur le temps et le lieu.
Analyser
C’est
l’élément le plus important de l’IoT pour s’acquitter de ses
responsabilités
Il agit comme le cerveau de l’IoT
Il obtient toutes les informations et prend les décisions
appropriées pour envoyer des réponses aux appareils
Nous revenons sur
technologies en détail
Les éléments IoT et les technologies dans les chapitre
suivants
Élément Sous-catégorie de Technologies Nous allons les discuter
l’élément dans la suite
Identification Nommage Electronic Code Product (ECP)
Adressage IPv4 et IPv6
Capture/Détection Capter uniquement Capteurs, Capteurs portés
Capter et agir Capteurs intelligents, actionneur,
Communication Radio Frequency Identification, Wireless Sensor Network, Near Field
Communication (NFC), Bluetooth, Long Term Evolution (LTE)
Calcul Software Audrino, Raspherry Pi, Intel Galil
Hardware Système d’exploitation
Services Lié à l’identification, agrégation d’informations, collaboratif et
Ubiquitou
Le middleware d’intégration IoT est responsable de la réception des données des
appareils connectés pour traiter les données reçues, par exemple, en évaluant les
règles condition-action, pour fournir les données reçues aux applications connectées
et pour contrôler les appareils en termes d’envoi de commandes à exécuter par les
actionneurs respectifs.
Un appareil peut communiquer directement avec le middleware d’intégration IoT
s’il prend en charge une technologie de communication appropriée, telle que le WiFi,
un protocole de transport correspondant, tel que HTTP ou MQTT, et un format de
charge utile compatible, tel que JSON ou XML.
Sinon, l’appareil communique via une passerelle avec le middleware d’intégration
IoT. Ainsi, d’un point de vue fonctionnel, il sert de couche d’intégration pour
différents types de capteurs, actionneurs, dispositifs et applications.
Cloud
Cloud: Idée générale
CLOUD – Définitions
Le cloud computing (littéralement « le calcul
sur/avec le nuage »)
Cloud Site du client
un modèle informatique qui vous permet Computing
d'accéder des ressources logicielles, des serveurs et Data Center
du stockage sur Internet, en libre-service,
normalement payant à la demande (sauf exception).
Matériel, logiciel, données
Au lieu d'avoir à acheter, installer, entretenir et résidentes au centre de
gérer ces ressources sur vos propres serveurs sur données du fournisseur de
votre site informatique, vous y accédez et les services
utilisez sur Internet via, le plus souvent, un
navigateur Web Services,
supports,
Le cloud computing nécessite un réseau Le prestataire de services sauvegardes
d’ordinateurs, le plus souvent puissants, des data assure sa gestion, etc.
etc.
centers …
31
CLOUD – Définitions (suite)
32
Architecture
à trois
niveaux
Couche de Perception
Il est également connu sous le nom de couche de capteur.
Cela fonctionne comme les yeux, les oreilles et le nez des gens.
Il a la responsabilité d’identifier les choses et de recueillir les informations auprès d’elles.
Il existe de nombreux types de capteurs attachés à des objets pour collecter des informations
telles que la RFID, le code-barres 2D et les capteurs.
Les capteurs sont choisis en fonction des exigences des applications.
Les informations collectées par ces capteurs peuvent concerner l’emplacement, les
changements dans l’air, l’environnement, le mouvement, les vibrations, etc.
Cependant, ils sont la cible principale des attaquants qui souhaitent les utiliser pour remplacer
le capteur par le leur.
Couche Réseau
La couche réseau est également connue sous le nom de couche de transmission.
Il agit comme un pont entre la couche de perception et la couche d’application.
Il transporte et transmet les informations collectées à partir des objets physiques via des
capteurs.
Le support de transmission peut être sans fil ou filaire
. Il prend également la responsabilité de connecter les objets intelligents, les périphériques
réseau et les réseaux les uns aux autres.
il est très sensible aux attaques du côté des attaquants. Il présente des problèmes de sécurité
importants concernant l’intégrité et l’authentification des informations transportées dans le réseau.
Couche Application
La couche Application définit toutes les applications qui utilisent la technologie IoT ou dans
lesquelles IoT a été déployé.
Les applications de l’IoT peuvent être les maisons intelligentes, les villes intelligentes, la santé
intelligente, le suivi des animaux, etc.
Il a la responsabilité de fournir les services aux applications.
Les services peuvent varier pour chaque application, car les services dépendent des informations
collectées par les capteurs.
Il existe de nombreux problèmes dans la couche application dans lesquels la sécurité est le problème
clé.
Problème majeur de l’architecture 3
niveaux
la sécurité dans l’architecture de l’IoT.
Les informations sont envoyées directement à la
couche réseau dans une architecture à trois couches.
En raison de l’envoi d’informations directement à la
couche réseau, les chances d’obtenir des menaces
augmentent
Architecture
à 4 niveaux
Couche Middleware ou Couche support
La couche de support a deux responsabilités:
1. Il confirme que les informations sont envoyées par les utilisateurs authentiques et
protégées contre les menaces.
Il existe de nombreuses façons de vérifier les utilisateurs et les informations.
La méthode la plus couramment utilisée est l’authentification.
Il est mis en œuvre en utilisant des secrets, des clés et des mots de passe pré-
partagés.
2. La deuxième responsabilité de la couche de support est l’envoi d’informations à la
couche réseau.
Le support pour transmettre les informations de la couche de support à la couche
réseau peut être sans fil et filaire.
Problème majeur de l’architecture à 4
couches
Sécurité
Attaque DoS : l’attaque DoS dans une couche de support est liée à la couche
réseau. Un attaquant envoie une grande quantité de données pour inonder le
trafic réseau. Ainsi, la consommation massive de ressources système épuise
l’IoT et rend l’utilisateur impossible d’accéder au système.
Attaque interne malveillante : elle se produit de l’intérieur d’un
environnement IoT pour accéder aux informations personnelles des
utilisateurs. Il est effectué par un utilisateur autorisé pour accéder aux
informations d’un autre utilisateur. C’est une attaque très différente et
complexe qui nécessite différents mécanismes pour prévenir la menace.
Architectures
à 5 niveaux
Diapositive 43
Discuter dans la
partie
précédente
Architecture basé sur Cloud
Architecture basé sur Cloud
L’architecture basée sur le cloud est toute architecture qui a
un cloud comme cœur de leur partie informatique
L’avantage majeur de cette architecture et de l’utilisation de
cloud
la capacité de traiter et de stocker une grande quantité de données et
de fournir des informations contextuelles
Le Cloud devient inséparable de l’IoT
Architecture basé sur Cloud
suivant types de service Cloud
L’architecture cloud se caractérise par ses différents services visant à fournir
un système IoT.
service (IaaS) fournit des ressources informatiques virtualisées.
Les machines physiques et les machines virtuelles sont stockées dans l’IaaS,
et la tâche des moteurs dans l’IaaS est d’exploiter les données.
Le stockage de données en tant que service (DSaaS) fournit le stockage de
données et la récupération d’informations par un gestionnaire de base de
données.
Platform as a Service (PaaS) fournit les outils nécessaires pour travailler avec
les machines dans le cloud.
Le logiciel en tant que service (SaaS) fournit des ressources aux utilisateurs
pour l’interprétation et la visualisation des données dans le cloud.
SiteWhere
architecture
Architecture Restful
et Publish/subscriber
SiteWhere est une platforme IdO
open source
Modèles
architecturaux
IoT
Références
Burhan, Muhammad, et al. "IoT elements, layered architectures and security issues: A comprehensive
survey." Sensors 18.9 (2018): 2796.
Muccini, Henry, and Mahyar Tourchi Moghaddam. "Iot architectural styles." European Conference on
Software Architecture. Springer, Cham, 2018.
Guth, Jasmin, et al. "Comparison of IoT platform architectures: A field study based on a reference
architecture." 2016 Cloudification of the Internet of Things (CIoT). IEEE, 2016.
Hend Ben Hadji, Support workshop ‘Les fondamentaux de l’IoT’, PRIDA Track 1, 2020.
Jamali, Mohammad Ali Jabraeil, et al. "IoT architecture." Towards the Internet of Things (2020): 9-31.
Krčo, Srdjan, Boris Pokrić, and Francois Carrez. "Designing IoT architecture (s): A European
perspective." 2014 IEEE world forum on internet of things (WF-IoT). IEEE, 2014.
Ahmad, Usman & Chaudhary, Junaid & Ahmad, Mudassar & Naz, Amjad. (2019). Survey on Internet of
Things (IoT) for Different Industry Environments. Annals of Emerging Technologies in Computing. 3. 28-
43. 10.33166/AETiC.2019.03.004.
https://dzone.com/articles/microservices-vs-soa-whats-the-difference