Vous êtes sur la page 1sur 13

Machine Translated by Google

Informatique  et  génie  électrique  81  (2020)  106522

Listes  de  contenus  disponibles  sur  ScienceDirect

Informatique  et  génie  électrique
page  d'accueil  de  la  revue :  www.elsevier.com/locate/compeleceng

Internet  industriel  des  objets :  avancées  récentes,  permettant
technologies  et  défis  ouverts
WZ  Khana, , MH  Rehmanb , HM  Zangoti  c , MK  Afzal  d,  N.  Armi  a , K.  Salahe
a  Farasan  Networking  Research  Laboratory,  Faculté  de  CS  &  IS,  Université  de  Jazan,  Arabie  Saoudite
b
Département  de  CS,  FAST­NUCES,  Lahore,  Pakistan
c
Département  d'informatique  et  des  sciences  de  l'information,  Florida  International  University,  États­Unis

Département  d'informatique  de  l'Université  COMSATS  d'Islamabad,  Pakistan
e
Département  de  génie  électrique  et  d'informatique,  Université  Khalifa,  Émirats  arabes  unis

informations  sur  l'article abstrait

Historique  des  articles : L'adoption  des  tendances  technologiques  émergentes  et  des  applications  de  l'Internet  des  objets
Reçu  le  16  novembre  2018
(IoT)  dans  les  systèmes  industriels  mène  au  développement  de  l'IoT  industriel  (IIoT).
Révisé  le  30  octobre  2019
L'IIoT  sert  de  nouvelle  vision  de  l'IoT  dans  le  secteur  industriel  en  automatisant  les  objets  intelligents
Accepté  le  25  novembre  2019
pour  détecter,  collecter,  traiter  et  communiquer  les  événements  en  temps  réel  dans  l'industrie
systèmes.  L'objectif  principal  de  l'IIoT  est  d'atteindre  une  efficacité  opérationnelle  élevée,  une  augmentation
Mots  clés: productivité,  et  une  meilleure  gestion  des  actifs  et  des  processus  industriels  grâce  à  la
Internet  industriel  des  objets personnalisation,  applications  de  surveillance  intelligentes  pour  les  ateliers  de  production  et  les  machines
Industrie  4.0 la  santé  et  la  maintenance  prédictive  et  préventive  des  équipements  industriels.  Dans  ce  document,
Systèmes  cyber­physiques nous  présentons  une  nouvelle  définition  claire  de  l'IIoT,  qui  peut  aider  les  lecteurs  à  comprendre
Cloud  computing le  concept  de  l'IIoT.  Nous  avons  décrit  les  efforts  de  recherche  de  pointe  dans  l'IIoT.  Pour  terminer,
Chaîne  de  blocs
nous  avons  mis  en  évidence  les  technologies  habilitantes  pour  l'IIoT  et  les  défis  récents  auxquels  l'IIoT  est  confronté.
Intelligence  artificielle
Réalité  virtuelle ©  2019  Elsevier  Ltd.  Tous  droits  réservés.

1.  Introduction

Le  développement  des  technologies  sans  fil  au  cours  des  dernières  décennies  a  conduit  à  un  nouveau  paradigme  appelé  l'Internet  des
Choses  appelées  IoT.  Le  paradigme  IoT  a  été  introduit  pour  la  première  fois  par  Kevin  Ashton  en  1998  en  tant  que  concept  de  connexion  des  objets
ou  des  objets  sur  Internet.  Bien  que  l'IoT  est  censé  avoir  un  large  éventail  d'avantages  dans  de  nombreuses  applications  IoT  telles  que  smart
maisons,  soins  de  santé,  transports  et  environnement,  on  pense  également  qu'il  a  un  impact  significatif  sur  l'industrie  en  réalisant  une  surveillance  et  un  contrôle  
plus  efficaces  et  optimisés  à  moindre  coût.  L'IoT  devrait  apporter  des  innovations  et  des  avantages
à  l'industrie  menant  au  concept  d'IIoT.  Le  système  IIoT  permet  à  l'industrie  de  collecter  et  d'analyser  une  grande  quantité  de
des  données  qui  peuvent  être  utilisées  pour  améliorer  la  performance  globale  des  systèmes  industriels,  fournissant  différents  types  de  services.  L'IIoT
Le  système  est  également  censé  apporter  une  réduction  des  coûts  des  dépenses  d'investissement  (CAPEX)  et  des  dépenses  d'exploitation  (OPEX).
De  nombreux  termes  similaires  sont  inventés  pour  décrire  le  concept  d'IoT  dans  l'industrie,  par  exemple,  Industrie  4.0,  IoT  industriel  et
Fabrication  intelligente,  etc.  Le  concept  de  base  derrière  tous  ces  termes  est  l'utilisation  de  technologies  et  d'applications  avancées  (par  exemple

Cet  article  est  destiné  à  la  section  spéciale  SI­bciot  du  CAEE.  Examens  traités  et  recommandés  pour  publication  au  rédacteur  en  chef  par  le  rédacteur  invité,  le  Dr  Shaohua
Blême.

  Auteur  correspondant.
Adresses  e­mail :  wazirzadakhan@jazanu.edu.sa  (WZ  Khan),  mhrehman@ieee.org  (MH  Rehman),  hzang001@fiu.edu  (HM  Zangoti),
khaled.salah@ku.ac.ae  (K.Salah).

https://doi.org/10.1016/j.compeleceng.2019.106522
0045­7906/©  2019  Elsevier  Ltd.  Tous  droits  réservés.
Machine Translated by Google

2 WZ  Khan,  MH  Rehman  et  HM  Zangoti  et  al. /  Informatique  et  génie  électrique  81  (2020)  106522

Tableau  1
Différence  opérationnelle  entre  les  systèmes  IoT  et  IIoT.

Concentration IIoT IdO

Domaine  d'intérêt Applications  industrielles Applications  générales


Développement  de  l'accent Systèmes  industriels Appareils  intelligents

Mesures  de  sécurité  et  de  risque  avancées  et  robustes Centré  sur  l'utilité
Interopérabilité CPS  intégré Autonome
Évolutivité Réseaux  à  grande  échelle Réseau  à  petite  échelle
Précision  et  exactitude Synchronisé  avec  les  millisecondes
Programmabilité Programmation  à  distance  sur  site Programmation  facile  hors  site
Production Efficacité  opérationnelle Commodité  et  utilisation
Résilience Haute  tolérance  aux  pannes  requise Non  requis
Entretien Planifié  et  planifié Préféré  par  le  consommateur

Tableau  2
Travaux  connexes  existants  sur  les  systèmes  IIoT.

Référence Thème  de  l'enquête

[1]   L'article  du  magazine  se  concentre  sur  la  compréhension  générale  des  communications  basées  sur  la  confiance  dans  l'IIoT.
[2] L'article  du  magazine  traite  de  l'adoption  massive  des  technologies  IoT  et  donne  une  feuille  de  route
sur  la  manière  de  relever  les  défis  de  la  connectivité  sans  fil  dans  les  systèmes  IIoT.
[3]   L'article  traite  des  problèmes  de  routage  soucieux  de  l'énergie  dans  les  IIoT
[4]   L'article  présente  un  examen  des  IIoT  dans  les  perspectives  CPS.
[5] L'article  présente  une  revue  des  stratégies  de  déploiement  d'applications  utilisant  l'edge  computing
systèmes  dans  l'IIoT
[6] L'article  présente  une  étude  des  technologies  IoT  et  des  systèmes  de  données  volumineuses  dans  le  domaine  de  l'industrie
systèmes  4.0.
[7]   L'article  présente  l'examen  des  IIoT  dans  les  perspectives  de  monétisation  et  de  commercialisation.
[8] L'article  présente  une  première  étude  sur  l'IIoT  et  sa  relation  avec  l'industrie  4.0.  En  outre,
l'article  présente  les  opportunités  et  les  défis  en  termes  d'efficacité  énergétique,  de  performance,
l'interopérabilité,  la  sécurité  et  la  confidentialité,
[9] Le  chapitre  du  livre  présente  l'IIoT  pour  les  systèmes  de  cyberfabrication  et  discute  de  son  activation
technologies  et  impact  économique,  infrastructure  IIoT  et  modèle  architectural.
[dix] L'article  présente  une  revue  systématique  de  la  littérature  des  principales  contributions  liées  aux  systèmes  IIoT.

IoT,  5G,  Cloud  computing,  Edge/Fog  computing,  Machine  learning  etc.)  spécialement  optimisés  pour  les  processus  industriels.  En  2011,
une  initiative  menée  par  le  gouvernement  allemand,  appelée  « Industrie4.0 »  ou  parfois  « Industrie4.0 »,  a  été  introduite  en
afin  d'améliorer  l'efficacité  de  la  fabrication  dans  l'industrie.  Il  vise  à  échanger  et  collecter  des  informations  pendant  toute  la
cycle  de  vie  de  tout  produit.
Nous  définissons  l'IIoT  comme  suit :  L'IoT  industriel  (IIoT)  est  le  réseau  de  composants  industriels  intelligents  et  hautement  connectés  qui  sont
déployés  pour  atteindre  un  taux  de  production  élevé  avec  des  coûts  opérationnels  réduits  grâce  à  une  surveillance  en  temps  réel,  une  gestion  efficace  et
maîtrise  des  processus  industriels,  des  actifs  et  des  temps  opératoires.
L'IIoT  est  un  sous­ensemble  de  l'IoT  qui  nécessite  des  niveaux  plus  élevés  de  sûreté,  de  sécurité  et  une  communication  fiable  sans  interruption
des  opérations  industrielles  en  temps  réel  en  raison  d'environnements  industriels  critiques.  L'IIoT  se  concentre  sur  une  gestion  efficace
des  actifs  industriels  et  des  opérations  ainsi  que  la  maintenance  prédictive.  Le  tableau  1  présente  les  principales  différences  entre  l'IoT  et
Systèmes  IIoT.  D'autre  part,  l'industrie  4.0  est  un  sous­ensemble  de  l'IIoT  qui  se  concentre  sur  la  sécurité  et  l'efficacité  dans  la  fabrication.
L'évolution  de  l'IIoT  est  largement  attendue  dans  les  futurs  réseaux  industriels  également.  L'IIoT  permettra  aux  systèmes  de  l'industrie  5.0  de
réduire  l'écart  entre  l'homme  et  les  machines  et  cela  aidera  à  réaliser  la  vision  de  personnalisation  massive  de  l'industrie  6.0.
Cependant,  compte  tenu  de  l'écosystème  de  la  technologie  monétaire,  nous  avons  limité  nos  discussions  à  l'IIoT  en  relation  avec  la  vision  de  l'Industrie  4.0.
L'estimation  récente  montre  la  progression  notable  dans  le  domaine  de  l'IoT  et  de  l'IIoT,  selon  ces  estimations,  il  y  aura
être  70  milliards  d'appareils  connectés  à  Internet  d'ici  2025  et  en  2023,  la  part  de  l'IIoT  sur  le  marché  mondial  sera  d'environ
14,2  billions  de  dollars  américains.

Nous  avons  étudié  et  comparé  les  revues  publiées  existantes  étroitement  liées  aux  IIoT  (voir  le  tableau  2  pour  une  meilleure  compréhension).
Les  travaux  de  recherche  actuels  présentent  soit  les  premières  études  sur  les  systèmes  IIoT  telles  que  présentées  dans  [1–3].  Par  exemple,  les  chercheurs
dans  [1]  ont  étudié  les  défis  de  recherche  fiables  liés  à  la  communication  dans  l'IIoT  et  les  chercheurs  dans  [2]  ont  discuté  de  la  route
map  pour  résoudre  les  problèmes  de  connectivité  dans  les  IIoT  sans  fil.  Alternativement,  les  chercheurs  ont  présenté  un  examen  complet  de  l'IIoT
dans  certaines  perspectives  spécifiques  telles  que  les  systèmes  physiques  cybernétiques  (CPS)  pour  les  IIoT  [4],  le  routage  de  données  sensible  à  l'énergie  dans  les  IIoT  [3],
stratégies  de  déploiement  d'applications  dans  les  systèmes  IIoT  activés  par  l'informatique  de  pointe  [5],  les  mégadonnées  [6]  et  la  commercialisation  de  l'IIoT
systèmes  [7].  Cependant,  à  notre  connaissance,  nous  avons  fourni  un  aperçu  à  jour  de  trois  domaines  importants
dans  l'IIoT  tels  que  les  architectures  et  les  cadres  IIoT,  les  protocoles  de  communication  et  les  techniques  de  gestion  des  données.  Nous  avons
couvert  la  littérature  la  plus  récente  de  2015  à  2018.  Nous  avons  également  proposé  une  définition  plus  claire  et  facile  à  comprendre
de  l'IIoT  et  a  mis  en  évidence  les  défis  les  plus  récents  rencontrés  par  le  système  IIoT.  Les  technologies  habilitantes  les  plus  récentes  qui  peuvent  jouer
un  rôle  important  dans  le  succès  des  systèmes  IIoT  sont  également  présentés.  Cette  étude  a  également  mis  en  évidence  les  lacunes  et  les  domaines  d'intérêt
apprentissage  automatique  dans  la  fabrication.  La  structure  du  papier  est  présentée  dans  la  Fig.  1  et  les  abréviations  clés  sont  présentées  dans  le  Tableau  3.
Machine Translated by Google

WZ  Khan,  MH  Rehman  et  HM  Zangoti  et  al. /  Informatique  et  génie  électrique  81  (2020)  106522 3

Fig.  1.  Structure  du  papier.

Tableau  3
Abréviations  utilisées  dans  cette  étude.

IIoT Internet  industriel  des  objets

SCS Systèmes  cyber­physiques
JE  SUIS Identification  et  gestion  des  accès
PMR Ressource  de  fabrication  physique
CoAP Protocole  d'application  contrainte
SLP Service  de  piscine  locale
ASN Numéro  d'emplacement  absolu
TT Modèle  de  plage  horaire
MQTT Transport  de  télémétrie  de  file  d'attente  de  messages
RTT Temps  de  parcours
LMD Couche  de  gestion  des  données
ML Gestionnaire  local
CCM Modèle  informatique  concentrique
H2M De  l'humain  à  la  machine
M2M Machine  à  machine
TPSN Protocole  de  synchronisation  temporelle  pour  les  réseaux  de  capteurs
GPA Algorithme  de  sélection  de  paires  par  groupe
STETS Synchronisation  horaire  économe  en  énergie  basée  sur  l'arborescence
APC Accès  prioritaire  aux  conflits
CSMA/CA  Accès  multiple  à  détection  de  porteuse  avec  prévention  des  collisions

Dans  cet  article,  nous  contribuons  à  ce  qui  suit :

•  Une  nouvelle  définition  de  l'IIoT  est  élaborée.
•  Les  efforts  de  recherche  de  pointe  sont  examinés  qui  sont  spécifiquement  effectués  dans  les  domaines  des  architectures  et  des  cadres
pour  l'IIoT,  les  protocoles  de  communication  et  les  schémas  de  gestion  des  données.
•  Diverses  technologies  habilitantes  liées  à  l'IIoT  sont  mises  en  évidence.
•  Enfin,  les  défis  de  la  recherche  ouverte  dans  le  domaine  de  l'IIoT  sont  mis  en  évidence.

Le  reste  de  l'article  est  organisé  comme  suit :  la  section  2  présente  les  efforts  de  recherche  de  pointe  dans  l'IIoT.  La  section  3  décrit  les  technologies  habilitantes  
pour  l'IIoT.  La  section  4  présente  les  défis  et  problèmes  connexes  en  détail.  Chapitre  5  enfin
conclut  le  papier.

2.  IIoT :  efforts  de  recherche  de  pointe

Dans  cette  section,  nous  avons  mis  en  évidence  les  efforts  de  recherche  de  pointe  dans  l'IIoT.  Cette  section  se  concentre  sur  les  dernières  recherches
efforts  déployés  dans  le  domaine  des  architectures  et  des  cadres  IIoT,  des  protocoles  de  communication  et  des  techniques  de  gestion  des  données.

2.1.  Architectures  et  frameworks  IIoT

Une  architecture  générique  des  systèmes  IIoT  a  été  discutée  par  le  consortium  Internet  industriel  [11]  qui  est  présenté  à  la  Fig.  2
où  les  appareils  IIoT  et  les  sources  de  données  industrielles  génèrent  des  flux  de  données  continus  au  niveau  de  la  couche  1  tandis  que  les  serveurs  de  périphérie  et
Machine Translated by Google

4 WZ  Khan,  MH  Rehman  et  HM  Zangoti  et  al. /  Informatique  et  génie  électrique  81  (2020)  106522

Fig.  2.  Une  architecture  générale  pour  les  systèmes  IIoT.

Les  systèmes  de  cloud  computing  renforcent  les  applications  IIoT  au  niveau  de  la  couche  2  et  de  la  couche  3,  respectivement.  Les  applications  d'entreprise  sont
représenté  à  la  couche­4.  La  figure  2  montre  également  le  flux  de  données  et  d'informations  entre  les  différentes  couches  ainsi  que  les
flux  d'orchestration  pour  la  gestion  des  ressources  et  flux  opérationnel  pour  la  gestion  des  actifs  dans  les  réseaux  industriels.  Cependant,
différents  chercheurs  perçoivent  ces  architectures  différemment  compte  tenu  des  variations  de  conception  en  termes  de  prise  de  conscience  de  l'emplacement,
paradigmes  de  communication,  affectations  de  calcul,  paradigmes  d'exécution,  schémas  de  gestion  des  ressources,  sûreté,  sécurité,  confidentialité,  
adressabilité  et  résilience,  pour  n'en  nommer  que  quelques­uns.  Le  tableau  4  présente  les  principales  caractéristiques  des  architectures  IIoT.  Les  détails
de  ces  architectures  est  donnée  comme  suit.
Campobello  et  al.  [12]  ont  proposé  une  solution  pour  l'IIoT  nommée  Wireless  EVolution  for  Automation  (WEVA)  qui  est  basée
sur  les  logiciels  libres  et  les  protocoles  de  communication.  Son  architecture  comprend  des  capteurs,  des  cartes  d'actionneurs,  des  motes  et  un  système  
d'exploitation,  des  protocoles,  une  passerelle  d'accès,  des  services  et  des  applications.  De  plus,  WEVA  utilise  Easy  WSN  comme  outil  de  gestion  graphique.  
Les  auteurs  suggèrent  qu'IPv6  est  une  exigence  pour  l'IIoT  en  termes  de  flexibilité.  Cependant,  en  incorporant  ces
les  technologies  de  réseau  n'est  pas  une  tâche  aisée  pour  atteindre  un  IIoT  performant  en  termes  de  (latence,  sécurité,  etc.).
De  nombreux  chercheurs  ont  proposé  des  solutions  cependant,  ils  abordent  un  problème  de  performance  spécifique  et  ignorent  l'intégration  de
Réseau  de  capteurs  sans  fil  (WSN)  qui  joue  un  rôle  important  dans  les  applications  industrielles.
Lee  et  al.  [13]  ont  proposé  une  suite  IIoT  pour  réaliser  la  réindustrialisation  de  Hong  Kong  en  relevant  divers  défis
comme  l'identification  des  objets  en  temps  réel  et  leurs  emplacements  tout  au  long  des  processus  de  fabrication,  établir  un  système  de  réseau  qui  permet  aux  
objets  de  communiquer  entre  le  réseau  et  d'autres  objets  en  temps  réel,  etc.  Les  principaux  composants  de
l'architecture  de  la  suite  IIoT  comprend  un  hub  intelligent  et  une  plate­forme  cloud.  Le  hub  intelligent  fonctionne  comme  une  passerelle  pour  les  appareils  IoT  et
Machine Translated by Google

WZ  Khan,  MH  Rehman  et  HM  Zangoti  et  al. /  Informatique  et  génie  électrique  81  (2020)  106522 5

Tableau  4  
Principales  caractéristiques  des  architectures  IIoT.

Étude Industrie Type  de  daigne Protocole Matériel Logiciel Caractéristiques  principales

WEVA  [12] Industrie  générale Pratique IEEE  802.15.4,   IRIS,  TelosB, TinyOS,  EasyWSN, L'architecture  proposée  est  


Concevoir IPv6,  CoAP,   TP­Link  MR3020 OpenWrt constituée  de  logiciels  open  source  
théorème  du  reste   et  des  protocoles  de  communication  
chinois  (CRT) sont  utilisés.  La  configuration  et  la  
maintenance  du  réseau  s'effectuent  
via  une  interface  graphique.

Lee  et  al.  [13]  Industrie  manufacturière Conceptuel MQTT/  CoAP, Concentrateur  intelligent XML/JSON, La  suite  IIoT  a  proposé  un  hub  


Concevoir Wifi, Web  reposant intelligent  et  une  plate­forme  
Bluetooth/BLE, Service cloud  pour  la  réindustrialisation  à  
ZigBee  et Hong  Kong.  La  suite  IIoT  
Z­Wave proposée  aide  à  la  mise  à  niveau  
et  à  la  réalisation  d'une  production  
élevée  dans  l'industrie  
manufacturière.

Khan  et  al.  [14]  Industrie  pétrolière  et   Conceptuel Wifi, Objets  intelligents, Basé  sur  le  cloud L'architecture  proposée  peut  être  


gazière Concevoir Bluetooth, Passerelle  intelligente Les  serveurs appliquée  aux  opérations  des  trois  
ZigBee secteurs  (c'est­à­dire  en  aval,  
intermédiaire  et  en  amont)  de  
l'industrie  pétrolière  et  gazière.

IIHub  [15] Fabrication Banc  d'essai Wifi,  Zigbee, étiquettes  RFID, XML,  UML L'IIHub  est  proposé  pour  


Industrie CoAP Modbus­RTU,  contrôleur   résoudre  le  problème  du  
IIHub déploiement,  de  la  configuration  et  
de  l'interaction  entre  les  appareils  
IIoT  hétérogènes.

I3Mote  [16] Industrie  générale Prototypage IEEE  802.15.4,   BRAS­MSP432, Code  Composer   L'I3Mote  est  une  plate­forme  


Développement 6LoWPAN,   CC2650,  HART Studio  V.7,   matérielle  industrielle  ouverte  
Bluetooth  et  BLE compilateur  GNU  ARM   pour  le  prototypage  et  le  
GCC,  TI­RTOS développement  de  produits  
finaux  de  l'IIoT.
Kaleem  et  al.  [17] Général Conceptuel OpenFlow  et UAV,  eNodeB,  LTE,   Services  basés  sur   Les  architectures  proposées  
Communication Concevoir Protocoles  3GPP eNB  domestiques des  cloudlets pourraient  être  utilisées  dans  
Architecture (HeNB),  tête  radio   l'environnement  IIoT  pour  fournir  
à  distance  (RRH) des  services  de  traitement  et  de  
communication  de  données  
efficaces  et  à  faible  coût  pour  la  
sécurité  publique  dans  les  situations  
d'urgence/catastrophe.

gère  les  appareils  IoT  à  différents  endroits.  Le  hub  intelligent  entend  accomplir  trois  tâches.  Premièrement,  il  facilite  la  communication,  l'échange  de  données  
et  le  traitement  des  données  entre  les  appareils  IoT.  Deuxièmement,  il  fournit  des  solutions  pratiques  lors  de  la  mise  à  l'échelle  du  système  avec  de  nouveaux  
appareils  IoT.  Enfin,  il  fournit  un  canal  de  connexion  sécurisé  entre  les  appareils  IoT  et  la  plate­forme  cloud  en  effectuant  la  collecte,  le  filtrage,  l'agression  et  
le  formatage  des  données.  La  plate­forme  cloud  de  l'IIoT  agit  comme  le  cerveau  de  la  suite  IIoT  et  est  responsable  de  la  gestion  de  l'identification  et  de  l'accès  
(IAM),  de  l'équilibrage  de  charge,  de  la  découverte/configuration  des  appareils,  de  l'algorithme  de  routage,  de  la  surveillance  et  du  contrôle  des  appareils  IoT.

Khan  et  al.  [14]  ont  proposé  une  architecture  basée  sur  l'IoT  pour  le  contrôle  et  la  surveillance  des  opérations  de  l'industrie  pétrolière  et  gazière.
L'architecture  proposée  peut  être  appliquée  aux  opérations  des  trois  secteurs  (c'est­à­dire  en  aval,  intermédiaire  et  en  amont)  de  l'industrie  pétrolière  et  gazière.  
L'architecture  comprend  trois  modules  comprenant  un  objet  intelligent,  une  passerelle  et  un  centre  de  contrôle.  Chaque  module  exécute  une  fonctionnalité  
spéciale  et  se  compose  de  trois  couches  qui  comprennent  une  couche  application,  une  couche  réseau  et  une  couche  de  détection.  Des  objets  intelligents  sont  
installés  sur  différents  équipements  pétroliers  et  gaziers  (par  exemple,  pipelines,  réservoirs  de  stockage,  pompes  et  têtes  de  puits,  etc.).  Ces  objets  intelligents  
sont  équipés  de  différents  types  de  capteurs  (débit,  pression,  température  et  acoustique,  etc.)  pour  détecter  différents  événements  tels  que  fuites,  incendie,  
niveau  de  fluide,  etc.  Les  objets  intelligents  envoient  leurs  données  détectées  directement  ou  via  une  passerelle  vers  le  centre  de  contrôle.  Les  objets  
intelligents  et  les  passerelles  sont  également  équipés  d'émetteur­récepteur  radio  (courte  et  longue  portée).
Le  centre  de  contrôle  se  compose  de  bases  de  données  pour  le  stockage  de  données,  d'applications  de  gestion,  d'interfaces  d'objets  intelligents,  d'outils  
d'analyse  et  de  visualisation  de  données.
Le  déploiement,  la  configuration  et  l'interaction  entre  les  dispositifs  IIoT  hétérogènes  sont  un  problème  important.  Pour  faire  face  à  ces  problèmes,  Tao  et  
al.  [15]  ont  proposé  un  hub  basé  sur  l'IIoT  appelé  IIHub.  Le  IIHub  se  compose  de  trois  modules.  Le  premier  module  est  appelé  Customized  Access  Module  
(CA­Module)  qui  est  chargé  de  connecter  des  dispositifs  hétérogènes  appelés  PMR  (Physical  Manufacturing  Resources)  via  un  groupe  de  protocoles  de  
communication.  Le  deuxième  module  est  appelé  A­Hub  (Access  Hub)  qui  fonctionne  comme  un  pont  entre  le  travailleur  d'usine,  les  terminaux  intelligents  et  le  
CA­Module  via  une  connexion  Wifi  ou  Ethernet.
Machine Translated by Google

6 WZ  Khan,  MH  Rehman  et  HM  Zangoti  et  al. /  Informatique  et  génie  électrique  81  (2020)  106522

interfaces  et  le  protocole  Constrained  Application  Protocol  (CoAP).  Le  troisième  et  le  plus  important  module  s'appelle  LPS  (Local  Pool  Service)  ou  bornes  
intelligentes.  Les  LPS  remplissent  leurs  différentes  fonctions  et  sont  responsables  de  la  collecte,  du  traitement,  de  la  prise  de  décision  intelligente  et  du  
stockage  des  données.  Sur  la  base  des  données  générées  par  les  PMR,  les  LPS  effectuent  un  traitement  de  données  en  temps  réel  et  prédisent  le  taux  
de  production  prévu,  la  consommation  d'énergie  totale  et  la  maintenance  prévue  des  PMR.  Chaque  module  IIHub  est  intégré  avec  des  bibliothèques  à  
usage  spécial.  CA­Module  dispose  d'un  groupe  de  protocoles  de  communication  qui  interagissent  entre  eux  à  l'aide  d'une  bibliothèque  appelée  CPPLib  
(Communication  Protocol  Package  Library).  A­Hub  possède  une  bibliothèque  intégrée  appelée  MDIMLib  (bibliothèque  de  modèles  d'information  
multidimensionnels)  qui  aide  à  la  connectivité.  LPS  possède  une  bibliothèque  intégrée  appelée  DPALib  (Data  Processing  Algorithm  Library)  qui  effectue  
le  traitement,  l'analyse  et  la  prise  de  décision  des  données.
Martinez  et  al.  [16]  ont  proposé  une  plate­forme  matérielle  industrielle  ouverte  pour  la  détection  et  la  connectivité  appelée  I3Mote.  Les  principaux  
composants  d'I3Mote  comprennent  différents  types  de  capteurs,  un  processeur  (MSP432),  une  interface  radio  sans  fil  (CC2650)  et  un  support  
d'alimentation  multi­sources  (batterie,  solaire  et  thermoélectrique,  etc.).  I3Mote  est  essentiellement  un  matériel  de  prototypage  qui  vise  à  fournir  toutes  
les  fonctionnalités  de  détection  et  de  connectivité  requises  pour  l'IIoT  et  conduit  au  produit  final.  Pour  un  développement  rapide  d'applications  industrielles,  
la  plate­forme  I3Mote  fournit  également  une  suite  de  progiciels.  Les  outils  logiciels  peuvent  aider  à  l'activation,  au  traitement,  à  l'analyse  des  données  et  
au  développement  rapide  d'applications.  I3Mote  fournit  également  une  fonctionnalité  unique  de  développement  d'applications  simples  en  fournissant  
deux  processeurs  séparés  pour  la  communication  (CC2650)  et  les  applications  (MSP432).  Le  support  matériel  et  logiciel  ouvert  d'I3Mote  le  rend  adapté  
à  une  automatisation  et  à  une  adoption  rapides  dans  le  secteur  industriel.
Kaleem  et  al.  [17]  ont  proposé  une  architecture  à  trois  couches  pour  la  sécurité  publique  basée  sur  LTE  (Long  Term  Evolution)  appelée  DR­PSLTE.  
Dans  l'architecture  proposée,  les  auteurs  ont  utilisé  diverses  technologies  récentes  (par  exemple,  SDN  (Software  Defined  Network),  UAV  (Unmanned  
Air  Vehicle)  comme  cloudlet,  RAN  (réseau  d'accès  radio)  pour  atteindre  la  résilience  contre  les  catastrophes  et  réduire  les  délais  de  communication.  
L'architecture  proposée  consiste  en  de  trois  couches.  La  première  couche  est  basée  sur  le  SDN,  le  contrôleur  SDN  étant  responsable  de  la  gestion  des  
synchronisations  du  réseau,  des  signaux  de  contrôle  et  des  ressources.  La  deuxième  couche  est  basée  sur  l'UAV  qui  sert  de  cloudlet.  Ces  UAV  
fournissent  deux  services  de  base  en  cas  de  catastrophe.  ou  des  situations  d'urgence,  c'est­à­dire  le  traitement  des  données  et  la  communication  de  
données.  Enfin,  la  troisième  couche  est  basée  sur  un  RAN  qui  est  responsable  des  services  d'accès  radio  aux  utilisateurs  finaux.  Les  architectures  
proposées  pourraient  être  utilisées  dans  l'environnement  IIoT  pour  fournir  un  traitement  de  données  efficace  et  à  faible  coût.  et  les  services  de  
communication  de  données  pour  la  sécurité  publique  dans  les  situations  d'urgence/catastrophe  Cependant,  la  consommation  d'énergie,  les  problèmes  
liés  à  l'homme  du  réseau  Le  placement,  le  placement,  la  trajectoire  et  la  prédiction  d'altitude  des  UAV  sont  des  défis  auxquels  sont  confrontés  ces  
architectures  proposées.

2.2.  Protocoles  de  communication  pour  IIoT

Dans  cette  section,  nous  concevons  une  taxonomie  démontrant  le  fonctionnement  de  divers  protocoles  de  communication  de  l'IIoT  et  le  tableau  5  
montre  l'analyse  comparative  des  protocoles  de  communication  pour  l'IIoT.
Meng  et  al.  [18]  ont  proposé  un  modèle  de  conception  de  messagerie  ZMQ  qui  représente  un  mécanisme  de  messagerie  générique  et  flexible  de  
machine  à  machine  (M2M)  entre  les  machines  pour  la  notification  d'événements  et  de  commandes  et  le  partage  de  données.  L'expérimentation  utilisant  
une  étude  de  cas  sur  le  capteur  micro­ondes  d'inspection  de  la  qualité  de  la  production  alimentaire  conclut  que  la  technique  ZMQ  proposée  est  un  outil  
prometteur  pour  gérer  la  connectivité  des  machines,  la  présence  et  la  découverte  des  machines,  et  la  messagerie  pour  permettre  un  accès  aux  données  
omniprésent  et  une  interaction  des  données  pour  une  application  IoT  à  détection  riche .  La  technique  proposée  résout  les  problèmes  complexes  de  
structure  et  d'hétérogénéité  des  applications  IIoT  et  contribue  à  la  capacité  multiplateforme  qui  permet  la  mise  en  œuvre  sur  divers  ordinateurs  puissants  
et  appareils  légers.
Yang  et  al.  [19]  ont  d'abord  proposé  deux  types  d'attaques  de  synchronisation  temporelle  dans  l'IIoT  appelées  attaque  par  numéro  de  créneau  absolu  
(ASN)  et  attaque  par  modèle  de  créneau  horaire  (TT),  puis  deux  algorithmes  appelés  algorithme  Sec_ASN  et  filtre  de  seuil  (TOF)  ont  été  proposés  pour  
contrer  les  deux  propositions.  attaques  utilisant  la  pile  de  protocoles  IIoT  basée  sur  IEEE802.15.4e.  Lorsque  de  nouveaux  nœuds  rejoignent  le  réseau,  
ils  peuvent  recevoir  des  valeurs  incorrectes  d'ASN,  sous  l'attaque  ASN.  D'autre  part,  dans  l'attaque  TT,  le  nœud  malveillant  égare  le  nœud  légitime  pour  
calculer  le  décalage  d'horloge  d'erreur.  Le  Sec_ASN  est  la  combinaison  de  l'authentification  et  d'une  méthode  appelée  2s  +  1.  L'authentification  est  
réalisée  en  deux  étapes,  en  vérifiant  d'abord  les  informations  sur  l'expéditeur,  puis  en  vérifiant  que  les  informations  envoyées  ne  sont  pas  falsifiées  
pendant  la  communication.  Pour  la  méthode  2s  +  1,  un  nœud  est  sélectionné  parmi  les  nœuds  voisins  comme  nœud  parent  temporel  pour  les  
synchronisations.  L'algorithme  TOF  est  proposé  pour  l'estimation  du  décalage  d'horloge  en  utilisant  la  méthode  des  moindres  carrés  à  travers  la  
différence  entre  les  temps  de  nœud  normaux  et  le  temps  d'envoi  du  nœud.
Qiu  et  al.  [20]  ont  proposé  un  schéma  de  synchronisation  temporelle  robuste  connu  sous  le  nom  de  R­Sync  qui  élimine  les  nœuds  isolés  pour  
synchroniser  tous  les  nœuds  et  réduit  également  la  consommation  d'énergie  sur  l'ensemble  du  processus  de  synchronisation.  Deux  temporisateurs  sont  
adoptés  pour  amener  les  nœuds  isolés  à  rejoindre  les  réseaux  synchronisés.  Un  temporisateur  est  destiné  à  la  synchronisation  temporelle  à  l'aide  
d'échanges  de  messages  bidirectionnels  et  un  autre  temporisateur  au  début  du  processus  de  synchronisation.  Les  auteurs  ont  également  introduit  un  
algorithme  de  sélection  de  nœud  racine  pour  équilibrer  la  consommation  d'énergie  entre  les  nœuds  de  capteurs  et  prolonger  la  durée  de  vie  des  réseaux  de  capteurs
L'algorithme  proposé  est  comparé  à  trois  algorithmes  de  synchronisation  temporelle  existants,  le  protocole  de  synchronisation  temporelle  pour  les  
réseaux  de  capteurs  (TPSN),  l'algorithme  de  sélection  de  paires  groupées  (GPA)  et  la  synchronisation  temporelle  écoénergétique  basée  sur  l'arbre  
couvrant  (STETS)  et,  par  l'expérimentation,  il  est  montré  que  les  algorithmes  R­Sync  proposés  consomment  moins  d'énergie  que  les  algorithmes  GPA,  
TPSN  et  STETS,  en  particulier  dans  les  réseaux  densément  connectés  et  à  grande  échelle.
Katsikeas  et  al.  [21]  ont  étudié  la  mise  en  œuvre  de  la  sécurité  du  protocole  MQTT  (Message  Queue  Telemetry  Transport)  utilisant  le  chiffrement  de  
la  charge  utile  (avec  AES,  AES­CBC,  AES­OCB)  et  la  couche  de  liaison  (avec  chiffrement  avec  AES­CCM)  dans  le  domaine  industriel.  Les  auteurs  ont  
évalué  et  comparé  l'implémentation  MQTT  sécurisée  et  légère  à  l'aide  du  banc  d'essai  WSN  (Raspberry  Pi)  et  via  un  simulateur.  Deux  nœuds  sont  
utilisés  pendant  le  processus  d'évaluation,  Publisher  pour  émuler  les  capteurs  IIoT  et  chiffrer  les  données,
Machine Translated by Google

WZ  Khan,  MH  Rehman  et  HM  Zangoti  et  al. /  Informatique  et  génie  électrique  81  (2020)  106522 sept

Tableau  
5  Analyse  comparative  des  protocoles  de  communication  pour  l'IIoT.

Schème Protocole Topologie Latence Matériel Remarques

Meng  et  al.  [18] Protocole  de   Distribué Latence  élevée Matlab,  Visual  C Le  mécanisme  de  messagerie  pour  


messagerie  ZMQ  basé   la  notification  d'événements  et  de  
sur  TCP/UDP  de  bas  niveau commandes  et  le  partage  de  données  
entre  les  machines  est  évalué.

Protocole  de   Distribué ­
Yang  et  al.  [19] Plate­forme  OpenWSN   Atténuation  des  attaques  par  ASN  et  par  
synchronisation  temporelle   avec  simulateur  OpenSim   modèle  de  plage  horaire.
IEEE802.15.4e  Protocole   NS­2,  modules  de  
Distribué ­ capteurs  basés  sur  ARM  
Qiu  et  al.  [20] de  synchronisation   Le  schéma  atteint  une  grande  
temporelle  R­Sync Cortex­M3  (88MZ100)   précision  et  une  faible  consommation  
avec  oscillateur  à  cristal   d'énergie  par  rapport  à  TPSN,  GPA,  
32  MHz  Zolertia  Z1  Motes   STETS.
(Test­bed),  Mosquito,  6lbr  
comme  Border  Router,  
Katsikeas  et  al.  [21] MQTT  3.1.1,  OASIS,   Etoile  distribuée Latence  élevée   Raspberry  Pi,  Quatre   Évaluation  de  différents  mécanismes  de  
ISO/CEI,  TLS,  IPSec optimisée éoliennes. sécurité  protégeant  les  interactions  MQTT  
sur  un  banc  d'essai.

Ferrari  et  al.  [22]  MQTT  3.1  et  3.1.1  Distribué Latence  variable IOT2040­Siemens,  Intel   Les  auteurs  étudient  


Quark  x1020,  Yocto   expérimentalement  la  latence  de  
Linux  (kernel  release   transfert  de  données  dans  les  
2.2.1),  Intel  i3­5000,   appareils  IIoT  déployés  à  l'échelle  mondiale.
Windows  7,  Mosquito  IITH  
motes,  Contiki  3.0
Kirane  et  al.  [23] Chaîne  de  Markov   Etoile  distribuée Haute Le  PCA  à  fente  réduit  le  délai  et  la  
à  fente/ consommation  d'énergie  par  rapport  au  
Sans  emplacement CSMA/CA  à  fente.
Modèle  basé  sur  CSMA/ Le  PCA  sans  fente  réduit  également  
CA  et  PCA le  délai  et  la  consommation  d'énergie  
par  rapport  au  CSMA/CA  sans  fente.

et  Abonné  pour  émuler  les  actionneurs  IIoT  et  décrypter  les  données.  À  titre  de  comparaison,  la  latence,  l'utilisation  de  la  mémoire  et  la  consommation  d'énergie  sont  prises  
en  compte.  On  observe  que  le  chiffrement  de  charge  utile  d'implantation  MQTT  (avec  AES,  AES­CBC,  AES­OCB)  nécessite  plus  de  mémoire,  d'énergie  et  une  latence  élevée  
par  rapport  à  l'implantation  MQTT  avec  couche  de  liaison  (avec  chiffrement  avec  AES­CCM).
Cependant,  si  la  taille  de  la  charge  utile  est  un  facteur  limitant,  AES­CBC  pourrait  être  une  meilleure  option.
Ferrari  et  al.  [22]  ont  étudié  la  latence  du  protocole  MQTT  pour  l'IIoT  en  observant  le  temps  d'aller­retour  (RTT)  via  le  transfert  de  données  du  terrain  vers  les  Clouds  et  
inversement.  Les  auteurs  ont  utilisé  un  appareil  embarqué  IoT2040  de  Siemens,  un  Intel  Quark  x1020  à  économie  d'énergie  (+démarrage  sécurisé),  1  Go  de  RAM,  2  ports  
Ethernet,  2  interfaces  RS232/485,  RTC  avec  batterie,  Yocto  Linux  et  un  PC  industriel  Intel  i3­5000  avec  Windows  7  pour  l'expérimentation.  Les  travaux  expérimentaux  
concluent  que  la  latence  aller­retour  intercontinentale  est  inférieure  à  300  ms,  tandis  que  la  latence  aller­retour  locale  est  inférieure  à  50  ms.  Le  délai  aller­retour  est  causé  
par  les  Clouds  gratuits  utilisés,  la  connexion  Internet  et  le  matériel  utilisé.  Cependant,  la  mise  en  œuvre  du  filtre  réduit  efficacement  les  valeurs.

Kirane  et  al.  [23]  ont  proposé  un  nouveau  modèle  analytique/théorique  basé  sur  la  chaîne  de  Markov  pour  analyser  les  performances  de  l'accès  prioritaire  sans  créneau  
(PCA)  et  de  l'accès  multiple  avec  détection  de  porteuse  avec  évitement  de  collision  (CSMA/CA)  dans  les  PAN  non  activés  par  les  balises  et  les  créneaux  PCA  et  CSMA. /CA  
dans  le  réseau  personnel  (PAN)  activé  par  balise.  La  fiabilité  et  les  performances  du  modèle  proposé  avec  moins  de  5 %  d'erreur  sont  validées  à  l'aide  d'une  simulation  
Monte  Carlo  et  d'un  banc  d'essai  en  temps  réel.  Les  résultats  obtenus  avec  le  PCA  à  créneaux  indiquent  que  la  réduction  de  63,3 %  et  97 %  du  délai  et  de  la  consommation  
d'énergie  respectivement  par  rapport  au  CSMA/CA  à  créneaux,  tandis  que  le  PCA  sans  créneau  permet  une  réduction  de  53,3 %  et  96 %  du  délai  et  de  la  consommation  
d'énergie,  respectivement  par  rapport  à  CSMA/CA  sans  fente  sans  perte  significative  de  fiabilité.

2.3.  Gestion  des  données  dans  l'IIoT

Dans  cette  section,  nous  décrivons  les  techniques  de  gestion  de  données  disponibles  pour  l'IIoT.  Theofanis  Raptis  et  al.  [24]  ont  proposé  une  couche  de  gestion  de  
données  distribuée  (DML)  pour  le  stockage  de  données  dans  l'IIoT.  Le  DML  proposé  interagit  avec  la  couche  réseau  pour  aider  à  identifier  les  nœuds  du  réseau  pour  
générer,  stocker  et  demander  les  données.  Pour  réduire  la  latence  et  améliorer  les  performances  du  réseau,  le  DML  fonctionne  indépendamment  des  opérations  de  routage.  
Les  données  sont  transférées  entre  les  nœuds  générateurs  de  données  (source)  et  les  nœuds  demandeurs  de  données  (destination)  via  des  nœuds  intermédiaires  appelés  
nœuds  proxy.  Tous  ces  nœuds  fonctionnent  grâce  à  un  algorithme  de  coopération.  Les  nœuds  proxy  fonctionnent  également  comme  nœud  de  mise  en  cache  pour  un  
transfert  de  données  efficace  et  rapide  entre  les  nœuds  générateurs  et  demandeurs  de  données.  L'idée  centrale  derrière  DML  est  de  séparer  la  gestion  du  réseau  des  
données
Machine Translated by Google

8 WZ  Khan,  MH  Rehman  et  HM  Zangoti  et  al. /  Informatique  et  génie  électrique  81  (2020)  106522

la  gestion.  DML  fournit  deux  fonctionnalités ;  la  sélection  et  l'identification  des  nœuds  intermédiaires  (mandataires)  et,  grâce  à  un  mécanisme  efficace,  livrer  et  distribuer  
les  données.
Lucas­Estan  et  al.  [25]  ont  proposé  une  architecture  hiérarchique  et  multiniveau  définie  par  logiciel  pour  la  connectivité  réseau  et  la  gestion  des  données  pour  
l'Industrie  4.0.  L'architecture  proposée  permet  la  distribution  de  données  et  la  connectivité  réseau  via  différentes  technologies  sans  fil  hétérogènes  disponibles  sous  
licence  et  sans  licence.  Les  technologies  hétérogènes  incluent  5G,  5G­PPP,  LTE,  IEEE802.15.4e,  ISA100.11a  et  WirelessHART.  L'idée  principale  derrière  l'activation  de  
ces  technologies  sans  fil  hétérogènes  est  de  les  faire  fonctionner  ensemble  sans  aucune  interférence  à  l'aide  du  RAN  Slicing  et  du  Cloud  RAN.  L'idée  est  réalisée  grâce  
au  concept  de  cellule  ou  de  sous­réseaux.  Chaque  cellule  ou  sous­réseau  utilise  un  ensemble  différent  de  technologie  sans  fil.  Par  exemple,  pour  une  communication  
normale  ou  locale  au  sein  de  la  cellule,  une  technologie  sans  licence  peut  être  utilisée  (par  exemple,  WirelessHART)  et  pour  une  communication  urgente  ou  centralisée  
(entre  cellules),  une  technologie  sous  licence  (par  exemple,  5G)  peut  être  utilisée.  Grâce  à  la  gestion  hybride,  la  gestion  des  données  et  les  ressources  radio  à  l'intérieur  
de  la  cellule  sont  gérées  via  une  entité  locale  également  appelée  Local  Manager  (LM)  et  entre  les  cellules  via  une  entité  de  gestion  centrale  également  appelée  
Orchestrator.  Orchestrator  est  responsable  de  tous  les  processus  et  fonctions  liés  aux  données,  tels  que  le  stockage,  la  distribution,  la  réplication  et  la  gestion  des  
données.

Rao  et  al.  [26]  ont  proposé  un  schéma  d'agrégation  de  données  par  association  d'appareil  à  appareil  dans  l'IIoT.  Dans  le  schéma  proposé,  chaque  dispositif  IoT  est  
connecté  à  la  station  de  base  (BS)  via  des  dispositifs  intermédiaires  appelés  équipements  utilisateur  (UE).  Les  dispositifs  IoT  envoient  leurs  données  détectées  aux  UE  
associés.  Les  UE  agrègent  les  données  reçues  des  appareils  IoT  et  les  transmettent  à  BS.
BS  télécharge  les  données  agrégées  reçues  des  UE  pour  un  traitement  ultérieur  et  un  stockage  sur  des  serveurs  cloud.  Chaque  appareil  IoT  est  associé  à  des  UE.  
L'association  est  basée  sur  trois  schémas  différents  à  savoir  aléatoire,  fixe  et  gourmand.  Dans  les  trois  schémas  d'association,  les  dispositifs  IoT  sont  liés  aux  UE ;  
lorsqu'ils  ont  des  données  à  transmettre  appelées  aléatoires,  la  phase  de  déploiement  et  d'installation  du  système  est  appelée  fixe  et  basée  sur  le  nombre  d'appareils  
qu'un  UE  peut  prendre  en  charge  est  appelée  schéma  glouton.
Theofanis  Raptis  et  al.  [27]  ont  proposé  un  schéma  de  distribution  de  données  basé  sur  l'Edge  computing  pour  prolonger  la  durée  de  vie  du  réseau  IIoT.  Pour  
minimiser  la  latence  d'accès  et  la  consommation  d'énergie  des  appareils  IoT,  les  auteurs  ont  introduit  des  nœuds  intermédiaires  appelés  proxies  ou  nœuds  Edge  pour  le  
stockage  des  données.  Ces  nœuds  Edge  reçoivent  les  données  des  appareils  IoT  à  ressources  limitées  et  stockent  les  données  reçues  et  servent  de  points  de  cache  
pour  les  nœuds  consommateurs  (nœuds  demandeurs  de  données).  Les  auteurs  ont  également  proposé  un  algorithme  centralisé  basé  sur  l'heuristique  pour  la  sélection  
et  la  recherche  de  ces  nœuds  Edge  distribués  qui  stockent  les  données.  L'algorithme  apprend  les  modèles  de  demande  de  données  à  partir  des  demandes  des  nœuds  
consommateurs  et  des  emplacements  des  nœuds  Edge  pour  le  suivi  des  données.  Le  schéma  proposé  est  mis  en  œuvre  à  l'aide  d'un  banc  d'essai  développé  par  FIT  
IoT­LAB.  Le  banc  d'essai  se  compose  de  30  nœuds  WSN,  ces  nœuds  prennent  en  charge  IEEE  802.15.4.

Les  systèmes  de  cloud  IoT  conventionnels  permettent  un  traitement  centralisé  des  données  pour  les  applications  d'analyse  de  données  volumineuses.  Cette  
approche  entraîne  un  transfert  massif  de  données  de  l'extrémité  IoT  vers  les  systèmes  cloud,  ce  qui  augmente  le  coût  du  transfert  de  données,  l'utilisation  de  la  bande  
passante,  les  menaces  potentielles  pour  la  confidentialité  et  la  sécurité  et  le  coût  supplémentaire  du  traitement  de  données  volumineuses  et  dupliquées  dans  les  systèmes  cloud.
Le  modèle  de  calcul  concentrique  (CCM)  a  été  proposé  comme  approche  alternative  afin  d'exécuter  des  applications  de  mégadonnées  dans  des  environnements  de  
traitement  de  données  multicouches  dans  lesquels  des  appareils  et  des  systèmes  avec  différentes  granularités  et  puissances  de  traitement  effectuent  un  traitement  de  
données  collaboratif  en  tenant  compte  des  objectifs  globaux  de  l'application  [28].  L'essence  du  modèle  CCM  réside  dans  le  traitement  précoce  des  données,  c'est­à­dire  
que  les  flux  de  données  volumineuses  doivent  être  traités  dès  leur  production  afin  de  minimiser  les  problèmes  créés  dans  les  environnements  de  cloud  IoT  conventionnels.  
Le  modèle  CCM  couvre  les  appareils  et  les  systèmes  à  cinq  couches  différentes,  à  savoir  (1)  les  systèmes  de  détection  (c'est­à­dire  les  IWSN,  les  appareils  IoT,  les  
données  des  machines  et  des  personnes) ;  (2)  processeurs  de  passerelle  externe  (c'est­à­dire  routeurs  intelligents,  serveurs  d'applications,  commutateurs  intelligents) ;  
(3)  processeurs  de  passerelle  interne  (c'est­à­dire,  cloudlets,  micro­clouds) ;  (4)  processeurs  centraux  externes  (c'est­à­dire,  serveurs  virtuels,  serveurs  VPN,  contrôleurs  
cloud) ;  (5)  processeurs  centraux  internes  (c'est­à­dire  serveurs  WAN,  centres  de  données  cloud).
Cependant,  la  conception  du  CCM  doit  être  suffisamment  flexible  pour  permettre  le  même  type  d'algorithmes  à  toutes  les  couches  afin  de  basculer  facilement  le  
traitement  de  l'application  en  tenant  compte  des  ressources  de  calcul  et  d'énergie  disponibles  d'un  côté  et  des  complexités  de  calcul  et  des  exigences  de  traitement  des  
données  de  l'autre.  fin.  Les  progrès  du  CCM  en  sont  encore  à  leurs  débuts,  mais  il  est  perçu  comme  ayant  un  grand  potentiel  dans  les  futures  applications  de  recherche  
pour  les  systèmes  IIoT.

3.  Technologies  habilitantes  pour  l'IIoT

L'épine  dorsale  de  l'IIoT  est  établie  en  permettant  une  grande  pléthore  de  technologies,  notamment  l'IoT,  le  cloud  computing,  l'analyse  de  données  volumineuses,  
l'intelligence  artificielle,  les  systèmes  cyber­physiques,  la  réalité  augmentée,  la  réalité  virtuelle,  la  communication  Humane­to­Machine  (H2M)  et  M2M.

3.1.  Internet  des  objets

Compte  tenu  du  scénario  de  l'usine  connectée,  les  appareils  IoT  facilitent  la  collecte  et  l'activation  des  données  en  temps  réel.  Étant  le  composant  principal  de  
l'IIoT,  ces  appareils  suivent  les  actifs  de  l'usine  à  travers  le  monde.  L'ensemble  du  processus,  qui  commence  par  la  matière  première  et  se  termine  par  les  produits  finis,  
est  surveillé  à  l'aide  d'appareils  IoT  afin  d'obtenir  une  réduction  significative  des  coûts  de  main­d'œuvre  et  de  la  gestion  manuelle  du  système.  Les  dispositifs  IoT  d'un  
système  IIoT  entièrement  connecté  sont  déployés  dans  toutes  les  installations  de  l'usine,  des  entrepôts  aux  installations  de  production  et  aux  centres  de  distribution.  
Cependant,  la  configuration,  le  déploiement,  la  surveillance  et  la  maintenance  de  ces  appareils  est  une  tâche  difficile  et  nécessite  un  personnel  technique  hautement  
qualifié.
Machine Translated by Google

WZ  Khan,  MH  Rehman  et  HM  Zangoti  et  al. /  Informatique  et  génie  électrique  81  (2020)  106522 9

3.2.  Technologie  de  la  chaîne  de  blocs

La  blockchain  fait  partie  des  technologies  les  plus  importantes  qui  joueront  un  rôle  clé  pour  concrétiser  le  rêve  de  l'IIoT  [29].  Actuellement,  une  recherche  
intensive  est  menée  par  le  milieu  universitaire  et  l'industrie  sur  la  technologie  blockchain  dans  divers  domaines  tels  que  la  finance,  la  santé,  la  chaîne  
d'approvisionnement,  l'assurance  automobile.  Les  appareils  compatibles  IoT  utilisés  dans  l'industrie  intelligente  génèrent  une  énorme  quantité  de  données.  Les  
données  générées  par  ces  appareils  IoT  sont  polyvalentes,  les  données  sont  analysées  et  traitées  pour  la  surveillance  des  performances  des  appareils,  la  
détection  des  anomalies,  le  diagnostic,  la  maintenance  prédictive,  la  surveillance  des  actifs,  le  suivi  du  cycle  de  vie  complet  du  produit,  de  la  matière  première  
aux  produits  finis  et  la  livraison  aux  consommateurs  finaux. .  Cependant,  partager  ces  données  importantes  avec  toutes  les  entités  impliquées  dans  le  système  
IIoT  de  manière  sécurisée  est  une  tâche  très  difficile.  Les  caractéristiques  uniques  de  la  technologie  blockchain  telles  que  la  nature  distribuée,  la  traçabilité,  la  
capacité  de  survie,  la  confiance,  la  résistance  à  la  falsification,  la  sécurité  et  la  provenance  inhérente  des  données  la  rendent  adaptée  à  l'IIoT.  Plus  récemment,  
la  technologie  blockchain  est  utilisée  pour  les  mises  à  jour  du  micrologiciel  des  appareils  IoT  et  le  contrôle  d'accès.

3.3.  Cloud  computing

La  croissance  massive  des  données  dans  l'IIoT  nécessite  des  systèmes  informatiques  haute  performance  hautement  distribués  afin  de  gérer,  traiter,  analyser  
et  stocker  les  données.  Les  technologies  de  cloud  computing  fournissent  des  services  de  calcul,  de  réseau  et  de  stockage  dans  toutes  les  installations  d'un  
système  IIoT.  Tous  les  appareils  et  applications  connectés  sont  directement  interfacés  avec  les  clouds  backend.  Les  modèles  de  service  cloud  sont  conçus  
comme  privés  (uniquement  détenus  et  gérés  par  le  personnel  de  l'IIoT),  publics  (uniquement  détenus  et  gérés  par  des  fournisseurs  de  cloud  tiers)  ou  hybrides  
(un  mélange  des  deux  modèles  de  service  est  utilisé).  Étant  donné  que  la  création  de  centres  de  données  et  le  recrutement  de  personnel  technique  nécessitent  
des  dépenses  élevées,  les  modèles  de  services  de  cloud  privé  ne  sont  pas  une  option  viable  pour  les  nouveaux  entrants  et/ou  les  petites  et  moyennes  
entreprises.  Cependant,  les  grandes  entreprises  multinationales  bien  établies  préfèrent  le  déploiement  de  clouds  privés  afin  d'assurer  la  sûreté,  la  sécurité  et  la  
confidentialité  et  de  faire  face  à  l'espionnage  industriel  pour  un  avantage  concurrentiel.

3.4.  Analyse  de  données  volumineuses

Les  appareils  et  les  systèmes  de  l'IIoT  génèrent  une  quantité  massive  de  flux  de  données,  ce  qui  nécessite  des  systèmes  informatiques  hautes  performances  
hautement  sophistiqués  pour  le  traitement  et  l'analyse  des  mégadonnées.  Cependant,  il  est  assez  difficile  de  spécifier  quand,  comment  et  où  traiter  et  analyser  
les  mégadonnées  compte  tenu  de  la  latence  et  de  l'actualité  en  temps  réel  dans  les  systèmes  IIoT.  Afin  d'orchestrer  entièrement  les  services  d'analyse  de  
données  volumineuses,  les  systèmes  IIoT  permettent  différentes  technologies  pour  la  collecte,  le  stockage,  la  gestion,  le  traitement,  l'analyse  et  l'activation  de  
données  volumineuses.  Les  technologies  de  collecte  de  données  fournissent  des  connecteurs  à  une  grande  pléthore  de  sources  de  données,  notamment  des  
capteurs,  des  appareils  intelligents,  des  collecteurs  de  données  embarqués,  des  sources  de  données  Web  et  des  mouvements  humains  de  machines  dans  les  
systèmes  IIoT,  pour  n'en  nommer  que  quelques­uns.  De  même,  les  technologies  de  stockage  de  Big  Data  facilitent  le  stockage  de  données  embarqué,  sur  site,  
en  réseau  et  à  distance  dans  les  environnements  cloud.  Les  technologies  de  gestion  et  de  traitement  des  données  permettent  de  gérer  les  mégadonnées  à  
proximité  des  capteurs,  dans  les  serveurs  de  périphérie  et  dans  les  centres  de  données  cloud.  Les  technologies  d'analyse  de  données  fournissent  différents  
outils  pour  l'exploration  de  données,  l'apprentissage  automatique,  l'apprentissage  en  profondeur  et  l'analyse  de  données  statistiques  à  différentes  couches  des  
systèmes  IIoT.  Les  technologies  d'actionnement  permettent  des  interactions  entre  les  dispositifs  IIoT  et  leurs  environnements  ambiants.  Malgré  la  complexité,  
les  technologies  de  traitement  et  d'analyse  de  données  volumineuses  jouent  un  rôle  primordial  dans  les  systèmes  IIoT  de  nouvelle  génération.

3.5.  Intelligence  artificielle  et  systèmes  cyberphysiques

Les  technologies  d'intelligence  artificielle  garantissent  que  le  système  IIoT  doit  fonctionner  de  manière  autonome  et  intelligente  afin  de  minimiser  les  
interventions  humaines  et  d'améliorer  l'efficacité.  Les  technologies  d'IA  rendent  l'IIoT  autonome  en  utilisant  des  technologies  d'IA  complexes  telles  que  les  
systèmes  multi­agents  et  l'IA  conversationnelle.  De  plus,  l'intelligence  est  intégrée  aux  couches  des  systèmes  IIoT,  des  capteurs  aux  appareils  en  passant  par  
les  serveurs  de  périphérie  et  les  centres  de  données  cloud,  en  permettant  différents  algorithmes  de  recherche,  d'optimisation  et  de  prédiction.  Afin  de  minimiser  
les  efforts  et  les  interventions  humaines,  les  systèmes  IIoT  renforcent  différents  systèmes  cyber­physiques  tels  que  les  systèmes  de  fabrication  et  les  robots  
industriels.  L'essence  de  CPS  réside  dans  les  dispositifs  IoT  embarqués  qui  permettent  à  différents  capteurs  et  actionneurs  de  fonctionner  dans  les  
environnements  industriels.  Ces  dispositifs  IoT  embarqués  facilitent  également  le  traitement  intelligent  des  données  pour  les  opérations  autonomes  et  améliorent  
l'efficacité  des  systèmes  IIoT.  Ces  efficacités  vont  de  différentes  efficacités  opérationnelles  dans  les  environnements  industriels  à  des  efficacités  à  l'échelle  du  
système  dans  les  systèmes  CPS  et  IIoT.

3.6.  Réalité  augmentée  et  virtuelle

Les  technologies  de  réalité  augmentée  (AR)  aident  à  aider  les  travailleurs  industriels  lors  d'opérations  complexes  telles  que  l'assemblage/le  désassemblage  
des  machines,  des  produits  industriels  complexes  et  des  systèmes  critiques.  Les  technologies  AR  permettent  de  surveiller  les  travailleurs  et  les  machines  
pendant  les  opérations  et  de  générer  immédiatement  des  modifications  ou  des  notifications  afin  de  minimiser  les  erreurs.  Les  technologies  de  réalité  virtuelle  
(VR)  facilitent  la  visualisation  des  configurations  et  des  reconfigurations  des  fonctions  et  modules  industriels  avant  les  implémentations  réelles  dans  les  systèmes  
IIoT.  L'utilisation  de  la  VR  permet  de  réduire  les  temps  de  (re­)configuration  et  de  couper  les  temps  d'arrêt  des  installations  et  des  machines  industrielles.  Les  
simulations  VR  sont  conçues  en  tenant  compte  des  normes  ouvertes  qui  sont  conçues  en  tenant  compte  de  l'hétérogénéité  dans  les  systèmes  CPS  et  IIoT.
Machine Translated by Google

dix WZ  Khan,  MH  Rehman  et  HM  Zangoti  et  al. /  Informatique  et  génie  électrique  81  (2020)  106522

4.  Défis

La  nature  hétérogène  et  complexe  des  systèmes  IIoT  a  réuni  de  nombreux  défis  techniques,  tels  que  l'interopérabilité,  la  sécurité  et  la  confidentialité,  
l'évolutivité,  l'hétérogénéité,  la  fiabilité  et  la  gestion  des  ressources.  Cependant,  certains  défis  importants  doivent  encore  être  résolus.  Ici,  nous  discutons  de  
ces  défis.

4.1.  Systèmes  efficaces  de  gestion  des  données

La  vaste  adaptation  des  résultats  des  dispositifs  IIoT  hétérogènes  conduit  à  une  augmentation  radicale  du  volume  de  données.  Les  capteurs  et  les  
actionneurs  intégrés  aux  dispositifs  industriels  génèrent  une  quantité  accrue  de  flux  de  données  détectées  à  grande  vitesse.  Les  données  détectées  sont  
stockées  sur  ces  appareils  IIoT  hétérogènes,  les  serveurs  de  passerelle/périphérie  locaux  et  les  serveurs  cloud  sont  utilisés  pour  la  prise  de  décision  en  
temps  réel  et  future.  Le  traitement,  la  transmission,  la  disponibilité  et  le  stockage  des  données  détectées  est  une  tâche  difficile  et  nécessite  de  gros  efforts.  
Pour  relever  ces  défis,  des  modèles  efficaces  de  gestion  des  données  sont  nécessaires.  Ces  modèles  de  gestion  des  données  doivent  être  capables  de  gérer  
efficacement  l'énorme  quantité  de  données  brutes  générées  par  des  appareils  IIoT  hétérogènes  de  manière  efficace.  Ces  modèles  devraient  également  
fournir  aux  services  de  gestion  des  données  un  traitement  de  données  à  grande  vitesse,  un  stockage  de  données  fiable  et  sécurisé,  une  récupération  et  un  
flux  de  données  rapide.

4.2.  Collaborations  entre  systèmes  IIoT  hétérogènes

La  suite  de  systèmes  IIoT  est  un  ensemble  de  différentes  technologies  hétérogènes  et  multifournisseurs  telles  que  les  machines  industrielles,  la  
robotique,  les  dispositifs  IoT,  les  capteurs,  les  actionneurs,  les  passerelles,  les  nœuds  périphériques,  les  serveurs  de  données  périphériques/cloud  (centres  
de  données),  différents  câbles/sans  fil  communication  et  réseaux  cellulaires  (WiFi,  5G).  L'intégration  et  la  collaboration  entre  ces  systèmes  IIoT  basés  sur  des  
technologies  hétérogènes  et  multifournisseurs  constituent  un  défi.  Différents  facteurs  tels  que  la  synchronisation,  le  partage  des  ressources,  le  partage  des  
données,  l'interopérabilité  et  la  confidentialité  des  données  rendent  l'intégration  et  la  collaboration  plus  difficiles.  Davantage  d'efforts  de  recherche  et  de  
développement  sont  encore  nécessaires  pour  des  techniques  flexibles  et  efficaces  de  collaboration  et  d'interopérabilité.

4.3.  Technologies  d'analyse  de  données  volumineuses  robustes  et  flexibles

Pour  concrétiser  la  vision  de  l'IIoT  et  tirer  pleinement  parti  du  volume  élevé  de  données  générées  par  les  appareils  IIoT,  il  existe  une  forte  demande  pour  
des  technologies  d'analyse  de  données  volumineuses  robustes  et  flexibles.  Les  systèmes  de  gestion  de  base  de  données  conventionnels  sont  incapables  de  
produire  les  résultats  souhaités  car  ces  systèmes  sont  incapables  de  traiter  et  d'analyser  efficacement  la  grande  quantité  de  données.  Le  traitement  des  
données  IIoT  en  temps  réel  est  une  tâche  critique  car  ces  données  sont  utilisées  pour  des  opérations  critiques  d'automatisation  industrielle  en  temps  réel  
telles  que  la  prévision  d'un  dysfonctionnement,  la  maintenance  prédictive,  l'augmentation  de  la  production,  la  réduction  des  temps  d'arrêt  et  la  détection  
d'anomalies.  Ainsi,  pour  répondre  aux  diverses  exigences  des  applications  IIoT  (c'est­à­dire  les  débits  de  données,  la  latence  et  la  fiabilité,  etc.),  il  existe  un  
besoin  de  technologies  d'analyse  de  données  volumineuses  efficaces  et  en  temps  réel  pour  un  traitement  robuste  et  efficace  des  données  générées  par  les  
appareils  IIoT.  Ces  technologies  d'analyse  de  données  fournissent  également  le  traitement  et  la  visualisation  des  données  pour  prendre  en  charge  l'ensemble  
du  cycle  de  vie  du  produit  (par  exemple,  la  production,  les  tests,  les  commentaires  des  clients  et  les  services  après­vente,  etc.)  pour  obtenir  un  aperçu  complet  de  l'activité

4.4.  Faites  confiance  aux  systèmes  IIoT

L'acceptation  et  l'adaptation  des  consommateurs  sont  directement  liées  au  succès  de  toute  technologie  et  sont  fortement  influencées  par  la  confiance  des  
consommateurs  dans  ces  technologies.  Le  déploiement  réussi  de  systèmes  basés  sur  l'IIoT  par  les  clients  commerciaux  (par  exemple,  les  propriétaires  d'une  
industrie  particulière)  est  également  affecté  par  la  confiance  dans  ces  systèmes  IIoT.  Les  systèmes  IIoT  en  sont  à  leurs  balbutiements  et  la  plupart  des  
publications  de  recherche  récentes  ont  souligné  la  sécurité  et  la  confidentialité  comme  un  défi  majeur  auquel  ces  systèmes  sont  confrontés.
La  sécurité  et  la  confidentialité  de  la  technologie  sont  fortement  liées  à  la  confiance  de  leurs  clients,  ainsi,  une  sécurité  et  une  confidentialité  faibles  des  
systèmes  IIoT  décourageront  les  clients  d'adopter  ces  systèmes  IIoT.  Par  conséquent,  pour  un  déploiement  et  une  adaptation  réussis  des  systèmes  IIoT  dans  
l'industrie,  la  confiance  des  clients  doit  être  correctement  gérée  avec  des  modèles  de  confiance  des  clients  efficaces.
Par  conséquent,  davantage  de  recherches  dans  le  domaine  des  modèles  de  confiance  des  clients  sont  nécessaires  pour  une  acceptation  réussie  des  systèmes  IIoT.

4.5.  Coexistence  de  technologies  et  de  protocoles  sans  fil  dans  l'IIoT

Récemment,  l'IIoT  attire  de  plus  en  plus  l'attention  du  milieu  universitaire  et  de  l'industrie.  La  communication  dans  l'IIoT  est  obligatoire  pour  l'échange  
d'informations.  Par  conséquent,  la  communication  dans  l'IIoT  doit  pouvoir  connecter  un  grand  nombre  d'appareils  hétérogènes,  fournir  suffisamment  de  bande  
passante  pour  transférer  des  données  et  offrir  un  comportement  déterministe  avec  une  faible  latence.  De  plus,  certaines  applications  industrielles  ont  des  
exigences  de  temps,  de  fiabilité,  de  disponibilité  et  de  sécurité  restreintes.  De  nombreuses  technologies,  protocoles  et  normes  de  communication  sont  utilisés  
dans  l'IIoT.  Récemment,  le  système  sans  fil  (WLAN,  IEEE  802.15  (WSN))  et  les  dispositifs  sans  fil  gagnent  beaucoup  d'attention  contrairement  à  la  
communication  filaire  passée.  La  communication  sans  fil  pose  également  de  nombreux  défis.  La  coexistence  de  différents  systèmes  et  protocoles  sans  fil  est  
un  défi  majeur  dans  l'IIoT.  Comme  il  existe  de  nombreuses  technologies  et  protocoles  de  communication.  La  question  est  de  savoir  quelle  technologie  de  
communication  et  quel  protocole  sont  les  meilleurs  pour  mon  application.  Une  technologie  ou  un  protocole  sans  fil  ne  peut  pas  offrir  toutes  les  fonctionnalités  
et  tous  les  points  forts  qui  correspondent  aux  diverses  exigences  d'application  dans  l'IIoT.  Par  conséquent,  la  sélection  de  la  technologie  de  communication  
et  du  protocole  de  communication  est  un  grand  défi.
Machine Translated by Google

WZ  Khan,  MH  Rehman  et  HM  Zangoti  et  al. /  Informatique  et  génie  électrique  81  (2020)  106522 11

4.6.  Permettre  la  décentralisation  à  la  périphérie

L'hétérogénéité  des  sources  de  données  et  la  production  massive  de  flux  de  données  continus  nécessitent  la  disponibilité  de  services  de  calcul,  de  réseau  et  de  stockage  
à  la  périphérie  d'Internet.  L'informatique  de  périphérie  permet  d'enrichir  les  nœuds  finaux,  cependant,  les  services  de  périphérie  ainsi  que  la  gestion  des  données  en  périphérie  
sont  entièrement  orchestrés  via  des  contrôleurs  cloud  centralisés.  Cette  dépendance  augmente  non  seulement  les  exigences  de  canaux  de  communication  hautement  
disponibles,  mais  conduit  également  à  un  point  de  défaillance  unique  dans  le  système  industriel.  La  décentralisation  des  services  edge­cloud  peut  aider  à  résoudre  les  
problèmes  mentionnés  ci­dessus.
Les  serveurs  périphériques  couplés  aux  technologies  blockchain  peuvent  conserver  des  traces  immuables  des  besoins  en  ressources  des  appareils  et  applications  terminaux.  
De  plus,  les  serveurs  peuvent  permettre  l'approvisionnement  décentralisé  des  ressources  et  l'orchestration  des  services  sans  dépendre  des  contrôleurs  centralisés.

4.7.  Émergence  de  systèmes  d'exploitation  spécifiques  à  l'IoT

Un  système  d'exploitation  (OS)  IoT  est  conçu  pour  fonctionner  dans  le  cadre  des  contraintes  propres  aux  appareils  IoT,  notamment  les  restrictions  de  mémoire,  de  taille,  
de  puissance  et  de  capacité  de  traitement.  Les  systèmes  d'exploitation  IoT  populaires  en  termes  d'utilisation  de  la  mémoire,  de  prise  en  charge  du  langage  de  programmation,  
d'ordonnanceur  et  d'architecture  sont  abordés  dans  [30].  TinyOS  et  Contiki  sont  principalement  des  systèmes  d'exploitation  IoT  utilisés  par  la  communauté  des  chercheurs  car  
ils  remplissent  la  plupart  des  exigences  de  l'application.  Les  principales  exigences  pour  le  système  d'exploitation  IoT  peuvent  être  une  faible  empreinte  mémoire,  le  temps  réel,  
l'efficacité  énergétique,  les  opérations  indépendantes  du  matériel,  la  sécurité,  la  mise  en  réseau,  la  prise  en  charge  des  protocoles,  le  stockage  des  données,  une  
communication  fiable  et  la  gestion  des  périphériques  finaux.  Contrairement  aux  applications  IoT  telles  que  la  maison  intelligente,  le  réseau  intelligent,  le  trafic  intelligent  et  la  
santé  intelligente,  les  applications  de  l'IIoT  nécessitent  des  exigences  de  qualité  de  service  très  strictes.  La  sécurité  et  la  confidentialité,  la  fiabilité  des  communications,  la  
consommation  d'énergie,  l'interopérabilité,  la  prise  en  charge  d'appareils  hétérogènes  et  la  consommation  de  bande  passante  sont  les  principaux  défis  de  l'IIoT.  Dans  [31],  les  
auteurs  fournissent  une  étude  complète  des  fonctionnalités  clés  les  plus  pertinentes  d'un  système  d'exploitation  pour  l'IoT  et  ses  applications.  En  outre,  ils  ont  discuté  du  
système  d'exploitation  IoT  en  fonction  de  leurs  technologies  mises  en  œuvre  pour  la  communication,  des  défis  et  des  études  de  cas.

4.8.  Sécurité  publique  dans  l'IIoT

La  sécurité  publique  en  cas  de  situations  d'urgence  et  de  catastrophe  dans  l'IIoT  devrait  être  hautement  prioritaire.  En  cas  de  catastrophe,  la  sécurité  des  travailleurs  et  
des  équipements  industriels  dépend  de  la  détection  rapide  des  événements,  de  la  génération  d'alertes,  de  la  localisation  du  site  et  de  la  notification  des  alertes  aux  prestataires  
de  services  d'intervention  d'urgence  tels  que  les  pompiers,  les  ambulances,  les  unités  de  gestion  des  catastrophes,  la  police  de  la  circulation,  et  d'autres  organismes  
d'application  de  la  loi.  Cependant,  l'absence  ou  le  dysfonctionnement  des  infrastructures  de  communication  dans  les  zones  sinistrées  devient  un  problème  majeur.  De  plus,  la  
collaboration  et  la  communication  entre  divers  dispositifs  IIoT  et  d'autres  systèmes  de  communication  sont  des  problèmes  complexes.  De  nombreuses  études  récentes  ont  
proposé  des  architectures  de  réseau  basées  sur  les  communications  de  sécurité  publique  pour  l'IoT  et  les  futures  villes  intelligentes  en  utilisant  les  drones,  le  SDN,  
l'informatique  de  pointe  et  d'autres  technologies  de  communication  avancées,  par  exemple  LTE,  4G/5G,  etc.  Cependant,  des  efforts  de  recherche  sont  nécessaires  pour  
concevoir  une  catastrophe  ­des  architectures  résilientes  et  autonomes  qui  devraient  permettre  une  communication  très  efficace  dans  des  circonstances  normales.  De  plus,  
ces  architectures  sont  perçues  comme  garantissant  des  mécanismes  de  reprise  après  sinistre  pour  la  sécurité  publique  en  cas  de  situations  d'urgence.

5.  Conclusion

Le  système  Industrial  IoT  (IIoT)  permet  à  l'industrie  de  collecter  et  d'analyser  une  grande  quantité  de  données,  qui  peuvent  être  utilisées,  monétisées  et  améliorer  les  
performances  globales  des  systèmes  pour  fournir  de  nouveaux  types  de  services.  Dans  cet  article,  nous  avons  mis  en  évidence  les  derniers  efforts  de  recherche  de  pointe  
dans  l'IIoT.  En  particulier,  trois  domaines  de  recherche,  notamment  les  architectures  et  les  cadres  IIoT,  les  protocoles  de  communication  et  les  techniques  de  gestion  des  
données,  sont  explorés  en  détail.  Nous  avons  présenté  diverses  technologies  habilitantes  liées  à  l'IIoT.  De  plus,  des  défis  majeurs  de  recherche  ouverte  sont  identifiés  pour  le  
déploiement  réussi  de  l'IIoT.

Cette  étude  conclut  que  le  succès  de  l'IIoT  est  entravé  par  un  certain  nombre  de  défis  mis  en  évidence  dans  cette  étude,  notamment  des  schémas  de  gestion  de  données  
efficaces,  des  collaborations  entre  des  systèmes  IIoT  hétérogènes,  des  technologies  d'analyse  de  données  volumineuses  robustes  et  flexibles,  la  confiance  dans  les  systèmes  
IIoT,  la  coexistence  de  technologies  sans  fil.  et  protocoles  dans  l'IIoT,  permettant  la  décentralisation  en  périphérie,  des  systèmes  d'exploitation  spécifiques  et  la  sécurité  
publique  dans  l'IIoT.  Ces  défis  peuvent  être  surmontés  en  proposant  des  solutions  appropriées.  Cette  étude  peut  être  utilisée  comme  ligne  directrice  pour  relever  certains  des  
défis  non  résolus  dans  le  domaine  de  l'IIoT.  Nos  futures  recherches  visent  à  explorer  les  tendances  de  la  recherche  pour  permettre  la  fabrication  personnalisée  dans  les  
systèmes  IIoT.

Déclaration  d'intérêts  concurrents

Les  auteurs  ne  déclarent  aucun  conflit  d'intérêt.

Matériel  complémentaire

Des  informations  supplémentaires  associées  à  cet  article  sont  disponibles,  dans  la  version  en  ligne,  à  l'  adresse  doi:10.1016/j.compeleceng.  2019.106522
Machine Translated by Google

12 WZ  Khan,  MH  Rehman  et  HM  Zangoti  et  al. /  Informatique  et  génie  électrique  81  (2020)  106522

Références

[1]  Zhu  C,  Rodrigues  JJPC,  Leung  VCM,  Shu  L,  Yang  LT.  Communication  basée  sur  la  confiance  pour  l'internet  industriel  des  objets.  IEEE  Commun  Mag  2018;56(2):16–
22.  doi:10.1109/MCOM.2018.1700592.
[2]  Mumtaz  S,  Alsohaily  A,  Pang  Z,  Rayes  A,  Tsang  KF,  Rodriguez  J.  Internet  massif  des  objets  pour  les  applications  industrielles :  aborder  la  connexion  IIoT  sans  fil
les  défis  de  la  tivité  et  la  fragmentation  des  écosystèmes.  IEEE  Ind  Electron  Mag  2017;11(1):28–33.
[3]  Long  NB,  Tran­Dang  H,  Kim  D.  Routage  en  temps  réel  sensible  à  l'énergie  pour  l'Internet  des  objets  industriel  à  grande  échelle.  IEEE  Internet  Things  J  2018;5(3):2190–9.
doi:10.1109/JIOT.2018.2827050.
[4]  Xu  H,  Yu  W,  Griffith  D,  Golmie  N.  Une  enquête  sur  l'internet  industriel  des  objets :  une  perspective  des  systèmes  cyber­physiques.  Accès  IEEE  2018;6:78238–59.  doi:10.1109/
ACCESS.2018.2884906.
[5]  Aazam  M,  Zeadally  S,  Harras  KA.  Déploiement  du  fog  computing  dans  l'internet  industriel  des  objets  et  l'industrie  4.0.  IEEE  Trans  Ind  Inf  2018;14(10):4674–82.
doi:10.1109/TII.2018.2855198.
[6]  Al­Gumaei  K,  Schuba  K,  Friesen  A,  Heymann  S,  Pieper  C,  Pethig  F,  et  al.  Une  enquête  sur  les  solutions  intégrées  de  l'internet  des  objets  et  du  big  data  pour  l'industrie  4.0.  Dans :  
2018 23e  conférence  internationale  IEEE  sur  les  technologies  émergentes  et  l'automatisation  des  usines  (ETFA),  1.  IEEE ;  2018.  p.  1417–24.
[7]  Perera  C,  Liu  CH,  Jayawardena  S.  L'émergence  du  marché  de  l'internet  des  objets  d'un  point  de  vue  industriel :  une  enquête.  IEEE  Trans  Emerg  Top  Comput
2015;3(4):585–98.  doi:10.1109/TETC.2015.2390034.
[8]  Sisinni  E,  Saifullah  A,  Han  S,  Jennehag  U,  Gidlund  M.  Internet  industriel  des  objets :  défis,  opportunités  et  orientations.  IEEE  Trans  Ind  Inf
2018;14(11):4724–34.  doi:10.1109/TII.2018.2852491.
[9]  Jeschke  S,  Brecher  C,  Meisen  T,  Özdemir  D,  Eschert  T.  Internet  industriel  des  objets  et  systèmes  de  cyberfabrication.  Dans :  Internet  industriel  des  objets.
Springer ;  2017.  p.  3–19.
[10]  Liao  Y,  de  Freitas  Rocha  Loures  E,  Deschamps  F.  Internet  industriel  des  objets :  revue  systématique  de  la  littérature  et  aperçus.  Objets  Internet  IEEE  J
2018;5(6):4515–25.  doi:10.1109/JIOT.2018.2834151.
[11]  Lin  SW,  Miller  B,  Durand  J,  Bleakley  G,  Chigani  A,  Martin  R,  Murphy  B,  Crawford  M.  L'internet  industriel  des  objets  volume  G1 :  architecture  de  référence.
Ind  Internet  Consort  2017;1:10–46.
[12]  Campobello  G,  Castano  M,  Fucile  A,  Segreto  A.  Weva :  une  solution  complète  pour  l'internet  industriel  des  objets.  Dans :  Conférence  internationale  sur  l'ad­hoc
réseaux  et  sans  fil.  Springer ;  2017.  p.  231–8.
[13]  Lee  CKM,  Zhang  SZ,  Ng  KKH.  Développement  d'une  suite  Internet  industrielle  des  objets  pour  l'usine  intelligente  vers  la  réindustrialisation.  Fabricant  Adv
2017;5(4):335–43.  doi :  10.1007/s40436­017­0197­2.
[14]  Khan  WZ,  Aalsalem  MY,  Khan  MK,  Hossain  MS,  Atiquzzaman  M.  Une  architecture  fiable  basée  sur  l'Internet  des  objets  pour  l'industrie  pétrolière  et  gazière.  Dans :  Advanced  
communication  technology  (ICACT),  2017  19ème  conférence  internationale  sur.  IEEE ;  2017.  p.  705–10.
[15]  Tao  F,  Cheng  J,  Qi  Q.  IIHub :  un  hub  industriel  de  l'Internet  des  objets  vers  une  fabrication  intelligente  basée  sur  un  système  cyber­physique.  IEEE  Trans  Ind  Inf
2018;14(5):2271–80.  doi:10.1109/tii.2017.2759178.
[16]  Martinez  B,  Vilajosana  X,  Kim  I,  Zhou  J,  Tuset­Peiró  P,  Xhafa  A,  Poissonnier  D,  Lu  X.  I3mote :  une  plateforme  de  développement  ouverte  pour  l'industrie  intelligente
l'Internet.  Capteurs  2017;17(5):986.  doi :  10.3390/s17050986.
[17]  Kaleem  Z,  Yousaf  M,  Qamar  A,  Ahmad  A,  Duong  TQ,  Choi  W,  Jamalipour  A.  Architecture  de  périphérie  résistante  aux  catastrophes  dotée  d'UAV  pour  une  communication  sensible  
aux  retards.  Réseau  IEEE  2019 : 1–9.  doi:10.1109/MNET.2019.1800431.
[18]  Meng  Z,  Wu  Z,  Muvianto  C,  Gray  J.  Un  mécanisme  de  messagerie  M2M  orienté  données  pour  les  applications  IoT  industrielles.  IEEE  Internet  Things  J  2017;4(1):236–46.
[19]  Yang  W,  Wan  Y,  Wang  Q.  Protocole  de  synchronisation  temporelle  sécurisé  amélioré  pour  IEEE802.  15.4  Internet  industriel  des  objets  basé  sur  le  numérique.  IET  Inf  Secur
2017;11(6):369–76.
[20]  Qiu  T,  Zhang  Y,  Qiao  D,  Zhang  X,  Wymore  ML,  Sangaiah  AK.  Un  schéma  de  synchronisation  temporelle  robuste  pour  l'Internet  industriel  des  objets.  IEEE  Trans  Ind  Inf
2017;14(8):3570–80.
[21]  Katsikeas  S,  Fysarakis  K,  Miaoudakis  A,  Van  Bemten  A,  Askoxylakis  I,  Papaefstathiou  I,  Plemenos  A.  Communications  IoT  industrielles  légères  et  sécurisées  via  le  protocole  de  
transport  de  télémétrie  MQ.  Dans :  Ordinateurs  et  communications  (ISCC),  Symposium  IEEE  2017  sur.  IEEE ;  2017.  p.  1193–200.
[22]  Ferrari  P,  Sisinni  E,  Brandão  D,  Rocha  M.  Évaluation  de  la  latence  de  communication  dans  les  applications  IoT  industrielles.  Dans :  Mesure  et  mise  en  réseau  (M&N),
Atelier  international  IEEE  2017  sur.  IEEE ;  2017.  p.  1–6.
[23]  Kiran  M,  Rajalakshmi  P.  Analyse  des  performances  de  CSMA/CA  et  PCA  pour  les  applications  IoT  industrielles  critiques.  IEEE  Trans  Ind  Inf  2018;14(5):2281–93.
[24]  Raptis  TP,  Passarella  A.  Un  schéma  de  gestion  de  données  distribué  pour  les  environnements  IoT  industriels.  Dans :  Informatique  sans  fil  et  mobile,  réseaux  et
communication  (WiMob).  IEEE ;  2017.  p.  196–203.
[25]  Lucas­Estañ  MC,  Raptis  TP,  Sepulcre  M,  Passarella  A,  Regueiro  C,  Lazaro  O.  Une  architecture  de  communication  hiérarchique  et  de  gestion  des  données  définie  par  logiciel  pour  
l'industrie  4.0.  Dans :  Systèmes  et  services  de  réseau  sans  fil  à  la  demande  (WONS),  2018  14e  conférence  annuelle  sur.  IEEE ;  2018.  p.  37–44.
[26]  Rao  S,  Shorey  R.  Association  efficace  d'appareil  à  appareil  et  agrégation  de  données  dans  les  systèmes  IoT  industriels.  Dans :  Systèmes  et  réseaux  de  communication  (COM  
SNETS),  2017  9ème  conférence  internationale  sur.  IEEE ;  2017.  p.  314–21.
[27]  Raptis  TP,  Passarella  A.,  Conti  M..  Maximiser  la  durée  de  vie  du  réseau  IoT  industriel  sous  contraintes  de  latence  grâce  à  la  distribution  de  données  en  périphérie.  Dans :  1st  IEEE  
international  conference  on  industrial  cyber­physical  systems,  (ICPS)(mai  2018),  disponible  sur  http://cnd.iit.cnr.it/traptis/2018­raptis­icps.pdf.  [28]  ur  Rehman  MH,  Yaqoob  I,  Salah  
K,  Imran  M,  Jayaraman  PP,  Perera  C.  Le  rôle  de  l'analyse  des  mégadonnées  dans  l'Internet  industriel  des  objets.  Future  Gener  Comput
Syst  2019;99:247–59.  doi:10.1016/j.future.2019.04.020.
[29]  Miller  D.  Blockchain  et  l'internet  des  objets  dans  le  secteur  industriel.  Prof  d'informatique  2018 ;20(3):15–18.
[30]  Javed  F,  Afzal  MK,  Sharif  M,  Kim  BS.  Prise  en  charge  des  systèmes  d'exploitation  de  l'Internet  des  objets  (IoT),  technologies  de  mise  en  réseau,  applications  et  défis :  un  examen  
comparatif.  IEEE  Commun  Surv  Tutor  2018;20(3):2062–100.
[31]  Zikria  YB,  Kim  SW,  Hahm  O,  Afzal  MK,  Aalsalem  MY.  Gestion  des  systèmes  d'exploitation  de  l'Internet  des  objets  (IoT) :  opportunités,  défis  et  solution.
Capteurs  2019;19:1–10.

WZ  Khan  travaille  actuellement  à  la  Faculté  d'informatique  et  de  système  d'information  de  l'Université  de  Jazan,  en  Arabie  saoudite.  Il  a  obtenu  son  doctorat.  du  Département  de  génie  
électrique  et  électronique,  Universiti  Teknologi  Petronas,  Malaisie.  Ses  intérêts  de  recherche  incluent  la  sécurité,  la  confidentialité,  l'IoT,  l'IIoT  et  les  WSN.  Il  est  SMIEEE.

MH  Rehman  est  professeur  adjoint  à  l'Université  nationale  d'informatique  et  des  sciences  émergentes  de  Lahore,  au  Pakistan,  où  il  travaille  sur  les  systèmes  d'exploration  de  flux  de  
données  pour  l'Internet  des  objets.  Ses  recherches  couvrent  un  large  éventail  de  domaines  d'application,  notamment  les  villes  intelligentes,  les  réseaux  sociaux  mobiles,  la  blockchain  et  
l'industrie  4.0.

HM  Zangoti  a  obtenu  ses  diplômes  BS  et  MS  en  informatique  de  l'Université  de  Jazan  et  de  l'Université  de  Monmouth,  respectivement.  Actuellement,  il  poursuit  son  doctorat.  en  
informatique  à  l'Université  internationale  de  Floride.  Ses  intérêts  de  recherche  incluent  l'IoT,  le  SIoT,  les  réseaux,  la  sécurité  et  les  réseaux  sociaux.

MK  Afzal  travaille  actuellement  comme  professeur  adjoint  au  département  d'informatique  de  COMSATS,  Wah  Cantt  Pakistan.  Il  a  obtenu  son  doctorat.  Diplômé  du  Département  
d'ingénierie  de  l'information  et  de  la  communication,  Université  Yeungnam,  Corée  du  Sud,  en  décembre  2014.  Ses  intérêts  de  recherche  incluent  les  réseaux  de  capteurs  sans  fil,  les  
réseaux  ad  hoc,  les  villes  intelligentes,  la  5G  et  l'IoT.
Machine Translated by Google

WZ  Khan,  MH  Rehman  et  HM  Zangoti  et  al. /  Informatique  et  génie  électrique  81  (2020)  106522 13

N.  Armi  est  chercheur  à  l'Institut  indonésien  des  sciences.  Il  a  été  professeur  adjoint  à  l'Université  de  Jazan,  Royaume  d'Arabie  saoudite  de  2016  à  2018.  Il  a  obtenu  son  doctorat.  diplômé  
de  l'Universiti  Teknologi  Petronas,  Malaisie  en  2013.  Ses  intérêts  de  recherche  incluent  le  traitement  du  signal,  la  communication  sans  fil  et  les  réseaux.

K.  Salah  est  professeur  titulaire  au  Département  de  génie  électrique  et  informatique  de  l'Université  Khalifa,  aux  Émirats  arabes  unis.  Ses  intérêts  de  recherche  incluent  le  cloud  computing  
et  le  fog  computing,  l'IoT,  la  blockchain  et  la  cybersécurité.  Il  a  obtenu  le  doctorat.  diplôme  en  informatique  de  l'Illinois  Institute  of  Technology,  États­Unis,  en  2000.

Vous aimerez peut-être aussi