Académique Documents
Professionnel Documents
Culture Documents
Informatique et génie électrique 81 (2020) 106522
Listes de contenus disponibles sur ScienceDirect
Informatique et génie électrique
page d'accueil de la revue : www.elsevier.com/locate/compeleceng
Internet industriel des objets : avancées récentes, permettant
technologies et défis ouverts
WZ Khana, , MH Rehmanb , HM Zangoti c , MK Afzal d, N. Armi a , K. Salahe
a Farasan Networking Research Laboratory, Faculté de CS & IS, Université de Jazan, Arabie Saoudite
b
Département de CS, FASTNUCES, Lahore, Pakistan
c
Département d'informatique et des sciences de l'information, Florida International University, ÉtatsUnis
ré
Département d'informatique de l'Université COMSATS d'Islamabad, Pakistan
e
Département de génie électrique et d'informatique, Université Khalifa, Émirats arabes unis
informations sur l'article abstrait
Historique des articles : L'adoption des tendances technologiques émergentes et des applications de l'Internet des objets
Reçu le 16 novembre 2018
(IoT) dans les systèmes industriels mène au développement de l'IoT industriel (IIoT).
Révisé le 30 octobre 2019
L'IIoT sert de nouvelle vision de l'IoT dans le secteur industriel en automatisant les objets intelligents
Accepté le 25 novembre 2019
pour détecter, collecter, traiter et communiquer les événements en temps réel dans l'industrie
systèmes. L'objectif principal de l'IIoT est d'atteindre une efficacité opérationnelle élevée, une augmentation
Mots clés: productivité, et une meilleure gestion des actifs et des processus industriels grâce à la
Internet industriel des objets personnalisation, applications de surveillance intelligentes pour les ateliers de production et les machines
Industrie 4.0 la santé et la maintenance prédictive et préventive des équipements industriels. Dans ce document,
Systèmes cyberphysiques nous présentons une nouvelle définition claire de l'IIoT, qui peut aider les lecteurs à comprendre
Cloud computing le concept de l'IIoT. Nous avons décrit les efforts de recherche de pointe dans l'IIoT. Pour terminer,
Chaîne de blocs
nous avons mis en évidence les technologies habilitantes pour l'IIoT et les défis récents auxquels l'IIoT est confronté.
Intelligence artificielle
Réalité virtuelle © 2019 Elsevier Ltd. Tous droits réservés.
1. Introduction
Le développement des technologies sans fil au cours des dernières décennies a conduit à un nouveau paradigme appelé l'Internet des
Choses appelées IoT. Le paradigme IoT a été introduit pour la première fois par Kevin Ashton en 1998 en tant que concept de connexion des objets
ou des objets sur Internet. Bien que l'IoT est censé avoir un large éventail d'avantages dans de nombreuses applications IoT telles que smart
maisons, soins de santé, transports et environnement, on pense également qu'il a un impact significatif sur l'industrie en réalisant une surveillance et un contrôle
plus efficaces et optimisés à moindre coût. L'IoT devrait apporter des innovations et des avantages
à l'industrie menant au concept d'IIoT. Le système IIoT permet à l'industrie de collecter et d'analyser une grande quantité de
des données qui peuvent être utilisées pour améliorer la performance globale des systèmes industriels, fournissant différents types de services. L'IIoT
Le système est également censé apporter une réduction des coûts des dépenses d'investissement (CAPEX) et des dépenses d'exploitation (OPEX).
De nombreux termes similaires sont inventés pour décrire le concept d'IoT dans l'industrie, par exemple, Industrie 4.0, IoT industriel et
Fabrication intelligente, etc. Le concept de base derrière tous ces termes est l'utilisation de technologies et d'applications avancées (par exemple
Cet article est destiné à la section spéciale SIbciot du CAEE. Examens traités et recommandés pour publication au rédacteur en chef par le rédacteur invité, le Dr Shaohua
Blême.
Auteur correspondant.
Adresses email : wazirzadakhan@jazanu.edu.sa (WZ Khan), mhrehman@ieee.org (MH Rehman), hzang001@fiu.edu (HM Zangoti),
khaled.salah@ku.ac.ae (K.Salah).
https://doi.org/10.1016/j.compeleceng.2019.106522
00457906/© 2019 Elsevier Ltd. Tous droits réservés.
Machine Translated by Google
2 WZ Khan, MH Rehman et HM Zangoti et al. / Informatique et génie électrique 81 (2020) 106522
Tableau 1
Différence opérationnelle entre les systèmes IoT et IIoT.
Mesures de sécurité et de risque avancées et robustes Centré sur l'utilité
Interopérabilité CPS intégré Autonome
Évolutivité Réseaux à grande échelle Réseau à petite échelle
Précision et exactitude Synchronisé avec les millisecondes
Programmabilité Programmation à distance sur site Programmation facile hors site
Production Efficacité opérationnelle Commodité et utilisation
Résilience Haute tolérance aux pannes requise Non requis
Entretien Planifié et planifié Préféré par le consommateur
Tableau 2
Travaux connexes existants sur les systèmes IIoT.
Référence Thème de l'enquête
[1] L'article du magazine se concentre sur la compréhension générale des communications basées sur la confiance dans l'IIoT.
[2] L'article du magazine traite de l'adoption massive des technologies IoT et donne une feuille de route
sur la manière de relever les défis de la connectivité sans fil dans les systèmes IIoT.
[3] L'article traite des problèmes de routage soucieux de l'énergie dans les IIoT
[4] L'article présente un examen des IIoT dans les perspectives CPS.
[5] L'article présente une revue des stratégies de déploiement d'applications utilisant l'edge computing
systèmes dans l'IIoT
[6] L'article présente une étude des technologies IoT et des systèmes de données volumineuses dans le domaine de l'industrie
systèmes 4.0.
[7] L'article présente l'examen des IIoT dans les perspectives de monétisation et de commercialisation.
[8] L'article présente une première étude sur l'IIoT et sa relation avec l'industrie 4.0. En outre,
l'article présente les opportunités et les défis en termes d'efficacité énergétique, de performance,
l'interopérabilité, la sécurité et la confidentialité,
[9] Le chapitre du livre présente l'IIoT pour les systèmes de cyberfabrication et discute de son activation
technologies et impact économique, infrastructure IIoT et modèle architectural.
[dix] L'article présente une revue systématique de la littérature des principales contributions liées aux systèmes IIoT.
IoT, 5G, Cloud computing, Edge/Fog computing, Machine learning etc.) spécialement optimisés pour les processus industriels. En 2011,
une initiative menée par le gouvernement allemand, appelée « Industrie4.0 » ou parfois « Industrie4.0 », a été introduite en
afin d'améliorer l'efficacité de la fabrication dans l'industrie. Il vise à échanger et collecter des informations pendant toute la
cycle de vie de tout produit.
Nous définissons l'IIoT comme suit : L'IoT industriel (IIoT) est le réseau de composants industriels intelligents et hautement connectés qui sont
déployés pour atteindre un taux de production élevé avec des coûts opérationnels réduits grâce à une surveillance en temps réel, une gestion efficace et
maîtrise des processus industriels, des actifs et des temps opératoires.
L'IIoT est un sousensemble de l'IoT qui nécessite des niveaux plus élevés de sûreté, de sécurité et une communication fiable sans interruption
des opérations industrielles en temps réel en raison d'environnements industriels critiques. L'IIoT se concentre sur une gestion efficace
des actifs industriels et des opérations ainsi que la maintenance prédictive. Le tableau 1 présente les principales différences entre l'IoT et
Systèmes IIoT. D'autre part, l'industrie 4.0 est un sousensemble de l'IIoT qui se concentre sur la sécurité et l'efficacité dans la fabrication.
L'évolution de l'IIoT est largement attendue dans les futurs réseaux industriels également. L'IIoT permettra aux systèmes de l'industrie 5.0 de
réduire l'écart entre l'homme et les machines et cela aidera à réaliser la vision de personnalisation massive de l'industrie 6.0.
Cependant, compte tenu de l'écosystème de la technologie monétaire, nous avons limité nos discussions à l'IIoT en relation avec la vision de l'Industrie 4.0.
L'estimation récente montre la progression notable dans le domaine de l'IoT et de l'IIoT, selon ces estimations, il y aura
être 70 milliards d'appareils connectés à Internet d'ici 2025 et en 2023, la part de l'IIoT sur le marché mondial sera d'environ
14,2 billions de dollars américains.
Nous avons étudié et comparé les revues publiées existantes étroitement liées aux IIoT (voir le tableau 2 pour une meilleure compréhension).
Les travaux de recherche actuels présentent soit les premières études sur les systèmes IIoT telles que présentées dans [1–3]. Par exemple, les chercheurs
dans [1] ont étudié les défis de recherche fiables liés à la communication dans l'IIoT et les chercheurs dans [2] ont discuté de la route
map pour résoudre les problèmes de connectivité dans les IIoT sans fil. Alternativement, les chercheurs ont présenté un examen complet de l'IIoT
dans certaines perspectives spécifiques telles que les systèmes physiques cybernétiques (CPS) pour les IIoT [4], le routage de données sensible à l'énergie dans les IIoT [3],
stratégies de déploiement d'applications dans les systèmes IIoT activés par l'informatique de pointe [5], les mégadonnées [6] et la commercialisation de l'IIoT
systèmes [7]. Cependant, à notre connaissance, nous avons fourni un aperçu à jour de trois domaines importants
dans l'IIoT tels que les architectures et les cadres IIoT, les protocoles de communication et les techniques de gestion des données. Nous avons
couvert la littérature la plus récente de 2015 à 2018. Nous avons également proposé une définition plus claire et facile à comprendre
de l'IIoT et a mis en évidence les défis les plus récents rencontrés par le système IIoT. Les technologies habilitantes les plus récentes qui peuvent jouer
un rôle important dans le succès des systèmes IIoT sont également présentés. Cette étude a également mis en évidence les lacunes et les domaines d'intérêt
apprentissage automatique dans la fabrication. La structure du papier est présentée dans la Fig. 1 et les abréviations clés sont présentées dans le Tableau 3.
Machine Translated by Google
WZ Khan, MH Rehman et HM Zangoti et al. / Informatique et génie électrique 81 (2020) 106522 3
Fig. 1. Structure du papier.
Tableau 3
Abréviations utilisées dans cette étude.
IIoT Internet industriel des objets
SCS Systèmes cyberphysiques
JE SUIS Identification et gestion des accès
PMR Ressource de fabrication physique
CoAP Protocole d'application contrainte
SLP Service de piscine locale
ASN Numéro d'emplacement absolu
TT Modèle de plage horaire
MQTT Transport de télémétrie de file d'attente de messages
RTT Temps de parcours
LMD Couche de gestion des données
ML Gestionnaire local
CCM Modèle informatique concentrique
H2M De l'humain à la machine
M2M Machine à machine
TPSN Protocole de synchronisation temporelle pour les réseaux de capteurs
GPA Algorithme de sélection de paires par groupe
STETS Synchronisation horaire économe en énergie basée sur l'arborescence
APC Accès prioritaire aux conflits
CSMA/CA Accès multiple à détection de porteuse avec prévention des collisions
Dans cet article, nous contribuons à ce qui suit :
• Une nouvelle définition de l'IIoT est élaborée.
• Les efforts de recherche de pointe sont examinés qui sont spécifiquement effectués dans les domaines des architectures et des cadres
pour l'IIoT, les protocoles de communication et les schémas de gestion des données.
• Diverses technologies habilitantes liées à l'IIoT sont mises en évidence.
• Enfin, les défis de la recherche ouverte dans le domaine de l'IIoT sont mis en évidence.
Le reste de l'article est organisé comme suit : la section 2 présente les efforts de recherche de pointe dans l'IIoT. La section 3 décrit les technologies habilitantes
pour l'IIoT. La section 4 présente les défis et problèmes connexes en détail. Chapitre 5 enfin
conclut le papier.
2. IIoT : efforts de recherche de pointe
Dans cette section, nous avons mis en évidence les efforts de recherche de pointe dans l'IIoT. Cette section se concentre sur les dernières recherches
efforts déployés dans le domaine des architectures et des cadres IIoT, des protocoles de communication et des techniques de gestion des données.
2.1. Architectures et frameworks IIoT
Une architecture générique des systèmes IIoT a été discutée par le consortium Internet industriel [11] qui est présenté à la Fig. 2
où les appareils IIoT et les sources de données industrielles génèrent des flux de données continus au niveau de la couche 1 tandis que les serveurs de périphérie et
Machine Translated by Google
4 WZ Khan, MH Rehman et HM Zangoti et al. / Informatique et génie électrique 81 (2020) 106522
Fig. 2. Une architecture générale pour les systèmes IIoT.
Les systèmes de cloud computing renforcent les applications IIoT au niveau de la couche 2 et de la couche 3, respectivement. Les applications d'entreprise sont
représenté à la couche4. La figure 2 montre également le flux de données et d'informations entre les différentes couches ainsi que les
flux d'orchestration pour la gestion des ressources et flux opérationnel pour la gestion des actifs dans les réseaux industriels. Cependant,
différents chercheurs perçoivent ces architectures différemment compte tenu des variations de conception en termes de prise de conscience de l'emplacement,
paradigmes de communication, affectations de calcul, paradigmes d'exécution, schémas de gestion des ressources, sûreté, sécurité, confidentialité,
adressabilité et résilience, pour n'en nommer que quelquesuns. Le tableau 4 présente les principales caractéristiques des architectures IIoT. Les détails
de ces architectures est donnée comme suit.
Campobello et al. [12] ont proposé une solution pour l'IIoT nommée Wireless EVolution for Automation (WEVA) qui est basée
sur les logiciels libres et les protocoles de communication. Son architecture comprend des capteurs, des cartes d'actionneurs, des motes et un système
d'exploitation, des protocoles, une passerelle d'accès, des services et des applications. De plus, WEVA utilise Easy WSN comme outil de gestion graphique.
Les auteurs suggèrent qu'IPv6 est une exigence pour l'IIoT en termes de flexibilité. Cependant, en incorporant ces
les technologies de réseau n'est pas une tâche aisée pour atteindre un IIoT performant en termes de (latence, sécurité, etc.).
De nombreux chercheurs ont proposé des solutions cependant, ils abordent un problème de performance spécifique et ignorent l'intégration de
Réseau de capteurs sans fil (WSN) qui joue un rôle important dans les applications industrielles.
Lee et al. [13] ont proposé une suite IIoT pour réaliser la réindustrialisation de Hong Kong en relevant divers défis
comme l'identification des objets en temps réel et leurs emplacements tout au long des processus de fabrication, établir un système de réseau qui permet aux
objets de communiquer entre le réseau et d'autres objets en temps réel, etc. Les principaux composants de
l'architecture de la suite IIoT comprend un hub intelligent et une plateforme cloud. Le hub intelligent fonctionne comme une passerelle pour les appareils IoT et
Machine Translated by Google
WZ Khan, MH Rehman et HM Zangoti et al. / Informatique et génie électrique 81 (2020) 106522 5
Tableau 4
Principales caractéristiques des architectures IIoT.
gère les appareils IoT à différents endroits. Le hub intelligent entend accomplir trois tâches. Premièrement, il facilite la communication, l'échange de données
et le traitement des données entre les appareils IoT. Deuxièmement, il fournit des solutions pratiques lors de la mise à l'échelle du système avec de nouveaux
appareils IoT. Enfin, il fournit un canal de connexion sécurisé entre les appareils IoT et la plateforme cloud en effectuant la collecte, le filtrage, l'agression et
le formatage des données. La plateforme cloud de l'IIoT agit comme le cerveau de la suite IIoT et est responsable de la gestion de l'identification et de l'accès
(IAM), de l'équilibrage de charge, de la découverte/configuration des appareils, de l'algorithme de routage, de la surveillance et du contrôle des appareils IoT.
Khan et al. [14] ont proposé une architecture basée sur l'IoT pour le contrôle et la surveillance des opérations de l'industrie pétrolière et gazière.
L'architecture proposée peut être appliquée aux opérations des trois secteurs (c'estàdire en aval, intermédiaire et en amont) de l'industrie pétrolière et gazière.
L'architecture comprend trois modules comprenant un objet intelligent, une passerelle et un centre de contrôle. Chaque module exécute une fonctionnalité
spéciale et se compose de trois couches qui comprennent une couche application, une couche réseau et une couche de détection. Des objets intelligents sont
installés sur différents équipements pétroliers et gaziers (par exemple, pipelines, réservoirs de stockage, pompes et têtes de puits, etc.). Ces objets intelligents
sont équipés de différents types de capteurs (débit, pression, température et acoustique, etc.) pour détecter différents événements tels que fuites, incendie,
niveau de fluide, etc. Les objets intelligents envoient leurs données détectées directement ou via une passerelle vers le centre de contrôle. Les objets
intelligents et les passerelles sont également équipés d'émetteurrécepteur radio (courte et longue portée).
Le centre de contrôle se compose de bases de données pour le stockage de données, d'applications de gestion, d'interfaces d'objets intelligents, d'outils
d'analyse et de visualisation de données.
Le déploiement, la configuration et l'interaction entre les dispositifs IIoT hétérogènes sont un problème important. Pour faire face à ces problèmes, Tao et
al. [15] ont proposé un hub basé sur l'IIoT appelé IIHub. Le IIHub se compose de trois modules. Le premier module est appelé Customized Access Module
(CAModule) qui est chargé de connecter des dispositifs hétérogènes appelés PMR (Physical Manufacturing Resources) via un groupe de protocoles de
communication. Le deuxième module est appelé AHub (Access Hub) qui fonctionne comme un pont entre le travailleur d'usine, les terminaux intelligents et le
CAModule via une connexion Wifi ou Ethernet.
Machine Translated by Google
6 WZ Khan, MH Rehman et HM Zangoti et al. / Informatique et génie électrique 81 (2020) 106522
interfaces et le protocole Constrained Application Protocol (CoAP). Le troisième et le plus important module s'appelle LPS (Local Pool Service) ou bornes
intelligentes. Les LPS remplissent leurs différentes fonctions et sont responsables de la collecte, du traitement, de la prise de décision intelligente et du
stockage des données. Sur la base des données générées par les PMR, les LPS effectuent un traitement de données en temps réel et prédisent le taux
de production prévu, la consommation d'énergie totale et la maintenance prévue des PMR. Chaque module IIHub est intégré avec des bibliothèques à
usage spécial. CAModule dispose d'un groupe de protocoles de communication qui interagissent entre eux à l'aide d'une bibliothèque appelée CPPLib
(Communication Protocol Package Library). AHub possède une bibliothèque intégrée appelée MDIMLib (bibliothèque de modèles d'information
multidimensionnels) qui aide à la connectivité. LPS possède une bibliothèque intégrée appelée DPALib (Data Processing Algorithm Library) qui effectue
le traitement, l'analyse et la prise de décision des données.
Martinez et al. [16] ont proposé une plateforme matérielle industrielle ouverte pour la détection et la connectivité appelée I3Mote. Les principaux
composants d'I3Mote comprennent différents types de capteurs, un processeur (MSP432), une interface radio sans fil (CC2650) et un support
d'alimentation multisources (batterie, solaire et thermoélectrique, etc.). I3Mote est essentiellement un matériel de prototypage qui vise à fournir toutes
les fonctionnalités de détection et de connectivité requises pour l'IIoT et conduit au produit final. Pour un développement rapide d'applications industrielles,
la plateforme I3Mote fournit également une suite de progiciels. Les outils logiciels peuvent aider à l'activation, au traitement, à l'analyse des données et
au développement rapide d'applications. I3Mote fournit également une fonctionnalité unique de développement d'applications simples en fournissant
deux processeurs séparés pour la communication (CC2650) et les applications (MSP432). Le support matériel et logiciel ouvert d'I3Mote le rend adapté
à une automatisation et à une adoption rapides dans le secteur industriel.
Kaleem et al. [17] ont proposé une architecture à trois couches pour la sécurité publique basée sur LTE (Long Term Evolution) appelée DRPSLTE.
Dans l'architecture proposée, les auteurs ont utilisé diverses technologies récentes (par exemple, SDN (Software Defined Network), UAV (Unmanned
Air Vehicle) comme cloudlet, RAN (réseau d'accès radio) pour atteindre la résilience contre les catastrophes et réduire les délais de communication.
L'architecture proposée consiste en de trois couches. La première couche est basée sur le SDN, le contrôleur SDN étant responsable de la gestion des
synchronisations du réseau, des signaux de contrôle et des ressources. La deuxième couche est basée sur l'UAV qui sert de cloudlet. Ces UAV
fournissent deux services de base en cas de catastrophe. ou des situations d'urgence, c'estàdire le traitement des données et la communication de
données. Enfin, la troisième couche est basée sur un RAN qui est responsable des services d'accès radio aux utilisateurs finaux. Les architectures
proposées pourraient être utilisées dans l'environnement IIoT pour fournir un traitement de données efficace et à faible coût. et les services de
communication de données pour la sécurité publique dans les situations d'urgence/catastrophe Cependant, la consommation d'énergie, les problèmes
liés à l'homme du réseau Le placement, le placement, la trajectoire et la prédiction d'altitude des UAV sont des défis auxquels sont confrontés ces
architectures proposées.
2.2. Protocoles de communication pour IIoT
Dans cette section, nous concevons une taxonomie démontrant le fonctionnement de divers protocoles de communication de l'IIoT et le tableau 5
montre l'analyse comparative des protocoles de communication pour l'IIoT.
Meng et al. [18] ont proposé un modèle de conception de messagerie ZMQ qui représente un mécanisme de messagerie générique et flexible de
machine à machine (M2M) entre les machines pour la notification d'événements et de commandes et le partage de données. L'expérimentation utilisant
une étude de cas sur le capteur microondes d'inspection de la qualité de la production alimentaire conclut que la technique ZMQ proposée est un outil
prometteur pour gérer la connectivité des machines, la présence et la découverte des machines, et la messagerie pour permettre un accès aux données
omniprésent et une interaction des données pour une application IoT à détection riche . La technique proposée résout les problèmes complexes de
structure et d'hétérogénéité des applications IIoT et contribue à la capacité multiplateforme qui permet la mise en œuvre sur divers ordinateurs puissants
et appareils légers.
Yang et al. [19] ont d'abord proposé deux types d'attaques de synchronisation temporelle dans l'IIoT appelées attaque par numéro de créneau absolu
(ASN) et attaque par modèle de créneau horaire (TT), puis deux algorithmes appelés algorithme Sec_ASN et filtre de seuil (TOF) ont été proposés pour
contrer les deux propositions. attaques utilisant la pile de protocoles IIoT basée sur IEEE802.15.4e. Lorsque de nouveaux nœuds rejoignent le réseau,
ils peuvent recevoir des valeurs incorrectes d'ASN, sous l'attaque ASN. D'autre part, dans l'attaque TT, le nœud malveillant égare le nœud légitime pour
calculer le décalage d'horloge d'erreur. Le Sec_ASN est la combinaison de l'authentification et d'une méthode appelée 2s + 1. L'authentification est
réalisée en deux étapes, en vérifiant d'abord les informations sur l'expéditeur, puis en vérifiant que les informations envoyées ne sont pas falsifiées
pendant la communication. Pour la méthode 2s + 1, un nœud est sélectionné parmi les nœuds voisins comme nœud parent temporel pour les
synchronisations. L'algorithme TOF est proposé pour l'estimation du décalage d'horloge en utilisant la méthode des moindres carrés à travers la
différence entre les temps de nœud normaux et le temps d'envoi du nœud.
Qiu et al. [20] ont proposé un schéma de synchronisation temporelle robuste connu sous le nom de RSync qui élimine les nœuds isolés pour
synchroniser tous les nœuds et réduit également la consommation d'énergie sur l'ensemble du processus de synchronisation. Deux temporisateurs sont
adoptés pour amener les nœuds isolés à rejoindre les réseaux synchronisés. Un temporisateur est destiné à la synchronisation temporelle à l'aide
d'échanges de messages bidirectionnels et un autre temporisateur au début du processus de synchronisation. Les auteurs ont également introduit un
algorithme de sélection de nœud racine pour équilibrer la consommation d'énergie entre les nœuds de capteurs et prolonger la durée de vie des réseaux de capteurs
L'algorithme proposé est comparé à trois algorithmes de synchronisation temporelle existants, le protocole de synchronisation temporelle pour les
réseaux de capteurs (TPSN), l'algorithme de sélection de paires groupées (GPA) et la synchronisation temporelle écoénergétique basée sur l'arbre
couvrant (STETS) et, par l'expérimentation, il est montré que les algorithmes RSync proposés consomment moins d'énergie que les algorithmes GPA,
TPSN et STETS, en particulier dans les réseaux densément connectés et à grande échelle.
Katsikeas et al. [21] ont étudié la mise en œuvre de la sécurité du protocole MQTT (Message Queue Telemetry Transport) utilisant le chiffrement de
la charge utile (avec AES, AESCBC, AESOCB) et la couche de liaison (avec chiffrement avec AESCCM) dans le domaine industriel. Les auteurs ont
évalué et comparé l'implémentation MQTT sécurisée et légère à l'aide du banc d'essai WSN (Raspberry Pi) et via un simulateur. Deux nœuds sont
utilisés pendant le processus d'évaluation, Publisher pour émuler les capteurs IIoT et chiffrer les données,
Machine Translated by Google
WZ Khan, MH Rehman et HM Zangoti et al. / Informatique et génie électrique 81 (2020) 106522 sept
Tableau
5 Analyse comparative des protocoles de communication pour l'IIoT.
Protocole de Distribué
Yang et al. [19] Plateforme OpenWSN Atténuation des attaques par ASN et par
synchronisation temporelle avec simulateur OpenSim modèle de plage horaire.
IEEE802.15.4e Protocole NS2, modules de
Distribué capteurs basés sur ARM
Qiu et al. [20] de synchronisation Le schéma atteint une grande
temporelle RSync CortexM3 (88MZ100) précision et une faible consommation
avec oscillateur à cristal d'énergie par rapport à TPSN, GPA,
32 MHz Zolertia Z1 Motes STETS.
(Testbed), Mosquito, 6lbr
comme Border Router,
Katsikeas et al. [21] MQTT 3.1.1, OASIS, Etoile distribuée Latence élevée Raspberry Pi, Quatre Évaluation de différents mécanismes de
ISO/CEI, TLS, IPSec optimisée éoliennes. sécurité protégeant les interactions MQTT
sur un banc d'essai.
et Abonné pour émuler les actionneurs IIoT et décrypter les données. À titre de comparaison, la latence, l'utilisation de la mémoire et la consommation d'énergie sont prises
en compte. On observe que le chiffrement de charge utile d'implantation MQTT (avec AES, AESCBC, AESOCB) nécessite plus de mémoire, d'énergie et une latence élevée
par rapport à l'implantation MQTT avec couche de liaison (avec chiffrement avec AESCCM).
Cependant, si la taille de la charge utile est un facteur limitant, AESCBC pourrait être une meilleure option.
Ferrari et al. [22] ont étudié la latence du protocole MQTT pour l'IIoT en observant le temps d'allerretour (RTT) via le transfert de données du terrain vers les Clouds et
inversement. Les auteurs ont utilisé un appareil embarqué IoT2040 de Siemens, un Intel Quark x1020 à économie d'énergie (+démarrage sécurisé), 1 Go de RAM, 2 ports
Ethernet, 2 interfaces RS232/485, RTC avec batterie, Yocto Linux et un PC industriel Intel i35000 avec Windows 7 pour l'expérimentation. Les travaux expérimentaux
concluent que la latence allerretour intercontinentale est inférieure à 300 ms, tandis que la latence allerretour locale est inférieure à 50 ms. Le délai allerretour est causé
par les Clouds gratuits utilisés, la connexion Internet et le matériel utilisé. Cependant, la mise en œuvre du filtre réduit efficacement les valeurs.
Kirane et al. [23] ont proposé un nouveau modèle analytique/théorique basé sur la chaîne de Markov pour analyser les performances de l'accès prioritaire sans créneau
(PCA) et de l'accès multiple avec détection de porteuse avec évitement de collision (CSMA/CA) dans les PAN non activés par les balises et les créneaux PCA et CSMA. /CA
dans le réseau personnel (PAN) activé par balise. La fiabilité et les performances du modèle proposé avec moins de 5 % d'erreur sont validées à l'aide d'une simulation
Monte Carlo et d'un banc d'essai en temps réel. Les résultats obtenus avec le PCA à créneaux indiquent que la réduction de 63,3 % et 97 % du délai et de la consommation
d'énergie respectivement par rapport au CSMA/CA à créneaux, tandis que le PCA sans créneau permet une réduction de 53,3 % et 96 % du délai et de la consommation
d'énergie, respectivement par rapport à CSMA/CA sans fente sans perte significative de fiabilité.
2.3. Gestion des données dans l'IIoT
Dans cette section, nous décrivons les techniques de gestion de données disponibles pour l'IIoT. Theofanis Raptis et al. [24] ont proposé une couche de gestion de
données distribuée (DML) pour le stockage de données dans l'IIoT. Le DML proposé interagit avec la couche réseau pour aider à identifier les nœuds du réseau pour
générer, stocker et demander les données. Pour réduire la latence et améliorer les performances du réseau, le DML fonctionne indépendamment des opérations de routage.
Les données sont transférées entre les nœuds générateurs de données (source) et les nœuds demandeurs de données (destination) via des nœuds intermédiaires appelés
nœuds proxy. Tous ces nœuds fonctionnent grâce à un algorithme de coopération. Les nœuds proxy fonctionnent également comme nœud de mise en cache pour un
transfert de données efficace et rapide entre les nœuds générateurs et demandeurs de données. L'idée centrale derrière DML est de séparer la gestion du réseau des
données
Machine Translated by Google
8 WZ Khan, MH Rehman et HM Zangoti et al. / Informatique et génie électrique 81 (2020) 106522
la gestion. DML fournit deux fonctionnalités ; la sélection et l'identification des nœuds intermédiaires (mandataires) et, grâce à un mécanisme efficace, livrer et distribuer
les données.
LucasEstan et al. [25] ont proposé une architecture hiérarchique et multiniveau définie par logiciel pour la connectivité réseau et la gestion des données pour
l'Industrie 4.0. L'architecture proposée permet la distribution de données et la connectivité réseau via différentes technologies sans fil hétérogènes disponibles sous
licence et sans licence. Les technologies hétérogènes incluent 5G, 5GPPP, LTE, IEEE802.15.4e, ISA100.11a et WirelessHART. L'idée principale derrière l'activation de
ces technologies sans fil hétérogènes est de les faire fonctionner ensemble sans aucune interférence à l'aide du RAN Slicing et du Cloud RAN. L'idée est réalisée grâce
au concept de cellule ou de sousréseaux. Chaque cellule ou sousréseau utilise un ensemble différent de technologie sans fil. Par exemple, pour une communication
normale ou locale au sein de la cellule, une technologie sans licence peut être utilisée (par exemple, WirelessHART) et pour une communication urgente ou centralisée
(entre cellules), une technologie sous licence (par exemple, 5G) peut être utilisée. Grâce à la gestion hybride, la gestion des données et les ressources radio à l'intérieur
de la cellule sont gérées via une entité locale également appelée Local Manager (LM) et entre les cellules via une entité de gestion centrale également appelée
Orchestrator. Orchestrator est responsable de tous les processus et fonctions liés aux données, tels que le stockage, la distribution, la réplication et la gestion des
données.
Rao et al. [26] ont proposé un schéma d'agrégation de données par association d'appareil à appareil dans l'IIoT. Dans le schéma proposé, chaque dispositif IoT est
connecté à la station de base (BS) via des dispositifs intermédiaires appelés équipements utilisateur (UE). Les dispositifs IoT envoient leurs données détectées aux UE
associés. Les UE agrègent les données reçues des appareils IoT et les transmettent à BS.
BS télécharge les données agrégées reçues des UE pour un traitement ultérieur et un stockage sur des serveurs cloud. Chaque appareil IoT est associé à des UE.
L'association est basée sur trois schémas différents à savoir aléatoire, fixe et gourmand. Dans les trois schémas d'association, les dispositifs IoT sont liés aux UE ;
lorsqu'ils ont des données à transmettre appelées aléatoires, la phase de déploiement et d'installation du système est appelée fixe et basée sur le nombre d'appareils
qu'un UE peut prendre en charge est appelée schéma glouton.
Theofanis Raptis et al. [27] ont proposé un schéma de distribution de données basé sur l'Edge computing pour prolonger la durée de vie du réseau IIoT. Pour
minimiser la latence d'accès et la consommation d'énergie des appareils IoT, les auteurs ont introduit des nœuds intermédiaires appelés proxies ou nœuds Edge pour le
stockage des données. Ces nœuds Edge reçoivent les données des appareils IoT à ressources limitées et stockent les données reçues et servent de points de cache
pour les nœuds consommateurs (nœuds demandeurs de données). Les auteurs ont également proposé un algorithme centralisé basé sur l'heuristique pour la sélection
et la recherche de ces nœuds Edge distribués qui stockent les données. L'algorithme apprend les modèles de demande de données à partir des demandes des nœuds
consommateurs et des emplacements des nœuds Edge pour le suivi des données. Le schéma proposé est mis en œuvre à l'aide d'un banc d'essai développé par FIT
IoTLAB. Le banc d'essai se compose de 30 nœuds WSN, ces nœuds prennent en charge IEEE 802.15.4.
Les systèmes de cloud IoT conventionnels permettent un traitement centralisé des données pour les applications d'analyse de données volumineuses. Cette
approche entraîne un transfert massif de données de l'extrémité IoT vers les systèmes cloud, ce qui augmente le coût du transfert de données, l'utilisation de la bande
passante, les menaces potentielles pour la confidentialité et la sécurité et le coût supplémentaire du traitement de données volumineuses et dupliquées dans les systèmes cloud.
Le modèle de calcul concentrique (CCM) a été proposé comme approche alternative afin d'exécuter des applications de mégadonnées dans des environnements de
traitement de données multicouches dans lesquels des appareils et des systèmes avec différentes granularités et puissances de traitement effectuent un traitement de
données collaboratif en tenant compte des objectifs globaux de l'application [28]. L'essence du modèle CCM réside dans le traitement précoce des données, c'estàdire
que les flux de données volumineuses doivent être traités dès leur production afin de minimiser les problèmes créés dans les environnements de cloud IoT conventionnels.
Le modèle CCM couvre les appareils et les systèmes à cinq couches différentes, à savoir (1) les systèmes de détection (c'estàdire les IWSN, les appareils IoT, les
données des machines et des personnes) ; (2) processeurs de passerelle externe (c'estàdire routeurs intelligents, serveurs d'applications, commutateurs intelligents) ;
(3) processeurs de passerelle interne (c'estàdire, cloudlets, microclouds) ; (4) processeurs centraux externes (c'estàdire, serveurs virtuels, serveurs VPN, contrôleurs
cloud) ; (5) processeurs centraux internes (c'estàdire serveurs WAN, centres de données cloud).
Cependant, la conception du CCM doit être suffisamment flexible pour permettre le même type d'algorithmes à toutes les couches afin de basculer facilement le
traitement de l'application en tenant compte des ressources de calcul et d'énergie disponibles d'un côté et des complexités de calcul et des exigences de traitement des
données de l'autre. fin. Les progrès du CCM en sont encore à leurs débuts, mais il est perçu comme ayant un grand potentiel dans les futures applications de recherche
pour les systèmes IIoT.
3. Technologies habilitantes pour l'IIoT
L'épine dorsale de l'IIoT est établie en permettant une grande pléthore de technologies, notamment l'IoT, le cloud computing, l'analyse de données volumineuses,
l'intelligence artificielle, les systèmes cyberphysiques, la réalité augmentée, la réalité virtuelle, la communication HumanetoMachine (H2M) et M2M.
3.1. Internet des objets
Compte tenu du scénario de l'usine connectée, les appareils IoT facilitent la collecte et l'activation des données en temps réel. Étant le composant principal de
l'IIoT, ces appareils suivent les actifs de l'usine à travers le monde. L'ensemble du processus, qui commence par la matière première et se termine par les produits finis,
est surveillé à l'aide d'appareils IoT afin d'obtenir une réduction significative des coûts de maind'œuvre et de la gestion manuelle du système. Les dispositifs IoT d'un
système IIoT entièrement connecté sont déployés dans toutes les installations de l'usine, des entrepôts aux installations de production et aux centres de distribution.
Cependant, la configuration, le déploiement, la surveillance et la maintenance de ces appareils est une tâche difficile et nécessite un personnel technique hautement
qualifié.
Machine Translated by Google
WZ Khan, MH Rehman et HM Zangoti et al. / Informatique et génie électrique 81 (2020) 106522 9
3.2. Technologie de la chaîne de blocs
La blockchain fait partie des technologies les plus importantes qui joueront un rôle clé pour concrétiser le rêve de l'IIoT [29]. Actuellement, une recherche
intensive est menée par le milieu universitaire et l'industrie sur la technologie blockchain dans divers domaines tels que la finance, la santé, la chaîne
d'approvisionnement, l'assurance automobile. Les appareils compatibles IoT utilisés dans l'industrie intelligente génèrent une énorme quantité de données. Les
données générées par ces appareils IoT sont polyvalentes, les données sont analysées et traitées pour la surveillance des performances des appareils, la
détection des anomalies, le diagnostic, la maintenance prédictive, la surveillance des actifs, le suivi du cycle de vie complet du produit, de la matière première
aux produits finis et la livraison aux consommateurs finaux. . Cependant, partager ces données importantes avec toutes les entités impliquées dans le système
IIoT de manière sécurisée est une tâche très difficile. Les caractéristiques uniques de la technologie blockchain telles que la nature distribuée, la traçabilité, la
capacité de survie, la confiance, la résistance à la falsification, la sécurité et la provenance inhérente des données la rendent adaptée à l'IIoT. Plus récemment,
la technologie blockchain est utilisée pour les mises à jour du micrologiciel des appareils IoT et le contrôle d'accès.
3.3. Cloud computing
La croissance massive des données dans l'IIoT nécessite des systèmes informatiques haute performance hautement distribués afin de gérer, traiter, analyser
et stocker les données. Les technologies de cloud computing fournissent des services de calcul, de réseau et de stockage dans toutes les installations d'un
système IIoT. Tous les appareils et applications connectés sont directement interfacés avec les clouds backend. Les modèles de service cloud sont conçus
comme privés (uniquement détenus et gérés par le personnel de l'IIoT), publics (uniquement détenus et gérés par des fournisseurs de cloud tiers) ou hybrides
(un mélange des deux modèles de service est utilisé). Étant donné que la création de centres de données et le recrutement de personnel technique nécessitent
des dépenses élevées, les modèles de services de cloud privé ne sont pas une option viable pour les nouveaux entrants et/ou les petites et moyennes
entreprises. Cependant, les grandes entreprises multinationales bien établies préfèrent le déploiement de clouds privés afin d'assurer la sûreté, la sécurité et la
confidentialité et de faire face à l'espionnage industriel pour un avantage concurrentiel.
3.4. Analyse de données volumineuses
Les appareils et les systèmes de l'IIoT génèrent une quantité massive de flux de données, ce qui nécessite des systèmes informatiques hautes performances
hautement sophistiqués pour le traitement et l'analyse des mégadonnées. Cependant, il est assez difficile de spécifier quand, comment et où traiter et analyser
les mégadonnées compte tenu de la latence et de l'actualité en temps réel dans les systèmes IIoT. Afin d'orchestrer entièrement les services d'analyse de
données volumineuses, les systèmes IIoT permettent différentes technologies pour la collecte, le stockage, la gestion, le traitement, l'analyse et l'activation de
données volumineuses. Les technologies de collecte de données fournissent des connecteurs à une grande pléthore de sources de données, notamment des
capteurs, des appareils intelligents, des collecteurs de données embarqués, des sources de données Web et des mouvements humains de machines dans les
systèmes IIoT, pour n'en nommer que quelquesuns. De même, les technologies de stockage de Big Data facilitent le stockage de données embarqué, sur site,
en réseau et à distance dans les environnements cloud. Les technologies de gestion et de traitement des données permettent de gérer les mégadonnées à
proximité des capteurs, dans les serveurs de périphérie et dans les centres de données cloud. Les technologies d'analyse de données fournissent différents
outils pour l'exploration de données, l'apprentissage automatique, l'apprentissage en profondeur et l'analyse de données statistiques à différentes couches des
systèmes IIoT. Les technologies d'actionnement permettent des interactions entre les dispositifs IIoT et leurs environnements ambiants. Malgré la complexité,
les technologies de traitement et d'analyse de données volumineuses jouent un rôle primordial dans les systèmes IIoT de nouvelle génération.
3.5. Intelligence artificielle et systèmes cyberphysiques
Les technologies d'intelligence artificielle garantissent que le système IIoT doit fonctionner de manière autonome et intelligente afin de minimiser les
interventions humaines et d'améliorer l'efficacité. Les technologies d'IA rendent l'IIoT autonome en utilisant des technologies d'IA complexes telles que les
systèmes multiagents et l'IA conversationnelle. De plus, l'intelligence est intégrée aux couches des systèmes IIoT, des capteurs aux appareils en passant par
les serveurs de périphérie et les centres de données cloud, en permettant différents algorithmes de recherche, d'optimisation et de prédiction. Afin de minimiser
les efforts et les interventions humaines, les systèmes IIoT renforcent différents systèmes cyberphysiques tels que les systèmes de fabrication et les robots
industriels. L'essence de CPS réside dans les dispositifs IoT embarqués qui permettent à différents capteurs et actionneurs de fonctionner dans les
environnements industriels. Ces dispositifs IoT embarqués facilitent également le traitement intelligent des données pour les opérations autonomes et améliorent
l'efficacité des systèmes IIoT. Ces efficacités vont de différentes efficacités opérationnelles dans les environnements industriels à des efficacités à l'échelle du
système dans les systèmes CPS et IIoT.
3.6. Réalité augmentée et virtuelle
Les technologies de réalité augmentée (AR) aident à aider les travailleurs industriels lors d'opérations complexes telles que l'assemblage/le désassemblage
des machines, des produits industriels complexes et des systèmes critiques. Les technologies AR permettent de surveiller les travailleurs et les machines
pendant les opérations et de générer immédiatement des modifications ou des notifications afin de minimiser les erreurs. Les technologies de réalité virtuelle
(VR) facilitent la visualisation des configurations et des reconfigurations des fonctions et modules industriels avant les implémentations réelles dans les systèmes
IIoT. L'utilisation de la VR permet de réduire les temps de (re)configuration et de couper les temps d'arrêt des installations et des machines industrielles. Les
simulations VR sont conçues en tenant compte des normes ouvertes qui sont conçues en tenant compte de l'hétérogénéité dans les systèmes CPS et IIoT.
Machine Translated by Google
dix WZ Khan, MH Rehman et HM Zangoti et al. / Informatique et génie électrique 81 (2020) 106522
4. Défis
La nature hétérogène et complexe des systèmes IIoT a réuni de nombreux défis techniques, tels que l'interopérabilité, la sécurité et la confidentialité,
l'évolutivité, l'hétérogénéité, la fiabilité et la gestion des ressources. Cependant, certains défis importants doivent encore être résolus. Ici, nous discutons de
ces défis.
4.1. Systèmes efficaces de gestion des données
La vaste adaptation des résultats des dispositifs IIoT hétérogènes conduit à une augmentation radicale du volume de données. Les capteurs et les
actionneurs intégrés aux dispositifs industriels génèrent une quantité accrue de flux de données détectées à grande vitesse. Les données détectées sont
stockées sur ces appareils IIoT hétérogènes, les serveurs de passerelle/périphérie locaux et les serveurs cloud sont utilisés pour la prise de décision en
temps réel et future. Le traitement, la transmission, la disponibilité et le stockage des données détectées est une tâche difficile et nécessite de gros efforts.
Pour relever ces défis, des modèles efficaces de gestion des données sont nécessaires. Ces modèles de gestion des données doivent être capables de gérer
efficacement l'énorme quantité de données brutes générées par des appareils IIoT hétérogènes de manière efficace. Ces modèles devraient également
fournir aux services de gestion des données un traitement de données à grande vitesse, un stockage de données fiable et sécurisé, une récupération et un
flux de données rapide.
4.2. Collaborations entre systèmes IIoT hétérogènes
La suite de systèmes IIoT est un ensemble de différentes technologies hétérogènes et multifournisseurs telles que les machines industrielles, la
robotique, les dispositifs IoT, les capteurs, les actionneurs, les passerelles, les nœuds périphériques, les serveurs de données périphériques/cloud (centres
de données), différents câbles/sans fil communication et réseaux cellulaires (WiFi, 5G). L'intégration et la collaboration entre ces systèmes IIoT basés sur des
technologies hétérogènes et multifournisseurs constituent un défi. Différents facteurs tels que la synchronisation, le partage des ressources, le partage des
données, l'interopérabilité et la confidentialité des données rendent l'intégration et la collaboration plus difficiles. Davantage d'efforts de recherche et de
développement sont encore nécessaires pour des techniques flexibles et efficaces de collaboration et d'interopérabilité.
4.3. Technologies d'analyse de données volumineuses robustes et flexibles
Pour concrétiser la vision de l'IIoT et tirer pleinement parti du volume élevé de données générées par les appareils IIoT, il existe une forte demande pour
des technologies d'analyse de données volumineuses robustes et flexibles. Les systèmes de gestion de base de données conventionnels sont incapables de
produire les résultats souhaités car ces systèmes sont incapables de traiter et d'analyser efficacement la grande quantité de données. Le traitement des
données IIoT en temps réel est une tâche critique car ces données sont utilisées pour des opérations critiques d'automatisation industrielle en temps réel
telles que la prévision d'un dysfonctionnement, la maintenance prédictive, l'augmentation de la production, la réduction des temps d'arrêt et la détection
d'anomalies. Ainsi, pour répondre aux diverses exigences des applications IIoT (c'estàdire les débits de données, la latence et la fiabilité, etc.), il existe un
besoin de technologies d'analyse de données volumineuses efficaces et en temps réel pour un traitement robuste et efficace des données générées par les
appareils IIoT. Ces technologies d'analyse de données fournissent également le traitement et la visualisation des données pour prendre en charge l'ensemble
du cycle de vie du produit (par exemple, la production, les tests, les commentaires des clients et les services aprèsvente, etc.) pour obtenir un aperçu complet de l'activité
4.4. Faites confiance aux systèmes IIoT
L'acceptation et l'adaptation des consommateurs sont directement liées au succès de toute technologie et sont fortement influencées par la confiance des
consommateurs dans ces technologies. Le déploiement réussi de systèmes basés sur l'IIoT par les clients commerciaux (par exemple, les propriétaires d'une
industrie particulière) est également affecté par la confiance dans ces systèmes IIoT. Les systèmes IIoT en sont à leurs balbutiements et la plupart des
publications de recherche récentes ont souligné la sécurité et la confidentialité comme un défi majeur auquel ces systèmes sont confrontés.
La sécurité et la confidentialité de la technologie sont fortement liées à la confiance de leurs clients, ainsi, une sécurité et une confidentialité faibles des
systèmes IIoT décourageront les clients d'adopter ces systèmes IIoT. Par conséquent, pour un déploiement et une adaptation réussis des systèmes IIoT dans
l'industrie, la confiance des clients doit être correctement gérée avec des modèles de confiance des clients efficaces.
Par conséquent, davantage de recherches dans le domaine des modèles de confiance des clients sont nécessaires pour une acceptation réussie des systèmes IIoT.
4.5. Coexistence de technologies et de protocoles sans fil dans l'IIoT
Récemment, l'IIoT attire de plus en plus l'attention du milieu universitaire et de l'industrie. La communication dans l'IIoT est obligatoire pour l'échange
d'informations. Par conséquent, la communication dans l'IIoT doit pouvoir connecter un grand nombre d'appareils hétérogènes, fournir suffisamment de bande
passante pour transférer des données et offrir un comportement déterministe avec une faible latence. De plus, certaines applications industrielles ont des
exigences de temps, de fiabilité, de disponibilité et de sécurité restreintes. De nombreuses technologies, protocoles et normes de communication sont utilisés
dans l'IIoT. Récemment, le système sans fil (WLAN, IEEE 802.15 (WSN)) et les dispositifs sans fil gagnent beaucoup d'attention contrairement à la
communication filaire passée. La communication sans fil pose également de nombreux défis. La coexistence de différents systèmes et protocoles sans fil est
un défi majeur dans l'IIoT. Comme il existe de nombreuses technologies et protocoles de communication. La question est de savoir quelle technologie de
communication et quel protocole sont les meilleurs pour mon application. Une technologie ou un protocole sans fil ne peut pas offrir toutes les fonctionnalités
et tous les points forts qui correspondent aux diverses exigences d'application dans l'IIoT. Par conséquent, la sélection de la technologie de communication
et du protocole de communication est un grand défi.
Machine Translated by Google
WZ Khan, MH Rehman et HM Zangoti et al. / Informatique et génie électrique 81 (2020) 106522 11
4.6. Permettre la décentralisation à la périphérie
L'hétérogénéité des sources de données et la production massive de flux de données continus nécessitent la disponibilité de services de calcul, de réseau et de stockage
à la périphérie d'Internet. L'informatique de périphérie permet d'enrichir les nœuds finaux, cependant, les services de périphérie ainsi que la gestion des données en périphérie
sont entièrement orchestrés via des contrôleurs cloud centralisés. Cette dépendance augmente non seulement les exigences de canaux de communication hautement
disponibles, mais conduit également à un point de défaillance unique dans le système industriel. La décentralisation des services edgecloud peut aider à résoudre les
problèmes mentionnés cidessus.
Les serveurs périphériques couplés aux technologies blockchain peuvent conserver des traces immuables des besoins en ressources des appareils et applications terminaux.
De plus, les serveurs peuvent permettre l'approvisionnement décentralisé des ressources et l'orchestration des services sans dépendre des contrôleurs centralisés.
4.7. Émergence de systèmes d'exploitation spécifiques à l'IoT
Un système d'exploitation (OS) IoT est conçu pour fonctionner dans le cadre des contraintes propres aux appareils IoT, notamment les restrictions de mémoire, de taille,
de puissance et de capacité de traitement. Les systèmes d'exploitation IoT populaires en termes d'utilisation de la mémoire, de prise en charge du langage de programmation,
d'ordonnanceur et d'architecture sont abordés dans [30]. TinyOS et Contiki sont principalement des systèmes d'exploitation IoT utilisés par la communauté des chercheurs car
ils remplissent la plupart des exigences de l'application. Les principales exigences pour le système d'exploitation IoT peuvent être une faible empreinte mémoire, le temps réel,
l'efficacité énergétique, les opérations indépendantes du matériel, la sécurité, la mise en réseau, la prise en charge des protocoles, le stockage des données, une
communication fiable et la gestion des périphériques finaux. Contrairement aux applications IoT telles que la maison intelligente, le réseau intelligent, le trafic intelligent et la
santé intelligente, les applications de l'IIoT nécessitent des exigences de qualité de service très strictes. La sécurité et la confidentialité, la fiabilité des communications, la
consommation d'énergie, l'interopérabilité, la prise en charge d'appareils hétérogènes et la consommation de bande passante sont les principaux défis de l'IIoT. Dans [31], les
auteurs fournissent une étude complète des fonctionnalités clés les plus pertinentes d'un système d'exploitation pour l'IoT et ses applications. En outre, ils ont discuté du
système d'exploitation IoT en fonction de leurs technologies mises en œuvre pour la communication, des défis et des études de cas.
4.8. Sécurité publique dans l'IIoT
La sécurité publique en cas de situations d'urgence et de catastrophe dans l'IIoT devrait être hautement prioritaire. En cas de catastrophe, la sécurité des travailleurs et
des équipements industriels dépend de la détection rapide des événements, de la génération d'alertes, de la localisation du site et de la notification des alertes aux prestataires
de services d'intervention d'urgence tels que les pompiers, les ambulances, les unités de gestion des catastrophes, la police de la circulation, et d'autres organismes
d'application de la loi. Cependant, l'absence ou le dysfonctionnement des infrastructures de communication dans les zones sinistrées devient un problème majeur. De plus, la
collaboration et la communication entre divers dispositifs IIoT et d'autres systèmes de communication sont des problèmes complexes. De nombreuses études récentes ont
proposé des architectures de réseau basées sur les communications de sécurité publique pour l'IoT et les futures villes intelligentes en utilisant les drones, le SDN,
l'informatique de pointe et d'autres technologies de communication avancées, par exemple LTE, 4G/5G, etc. Cependant, des efforts de recherche sont nécessaires pour
concevoir une catastrophe des architectures résilientes et autonomes qui devraient permettre une communication très efficace dans des circonstances normales. De plus,
ces architectures sont perçues comme garantissant des mécanismes de reprise après sinistre pour la sécurité publique en cas de situations d'urgence.
5. Conclusion
Le système Industrial IoT (IIoT) permet à l'industrie de collecter et d'analyser une grande quantité de données, qui peuvent être utilisées, monétisées et améliorer les
performances globales des systèmes pour fournir de nouveaux types de services. Dans cet article, nous avons mis en évidence les derniers efforts de recherche de pointe
dans l'IIoT. En particulier, trois domaines de recherche, notamment les architectures et les cadres IIoT, les protocoles de communication et les techniques de gestion des
données, sont explorés en détail. Nous avons présenté diverses technologies habilitantes liées à l'IIoT. De plus, des défis majeurs de recherche ouverte sont identifiés pour le
déploiement réussi de l'IIoT.
Cette étude conclut que le succès de l'IIoT est entravé par un certain nombre de défis mis en évidence dans cette étude, notamment des schémas de gestion de données
efficaces, des collaborations entre des systèmes IIoT hétérogènes, des technologies d'analyse de données volumineuses robustes et flexibles, la confiance dans les systèmes
IIoT, la coexistence de technologies sans fil. et protocoles dans l'IIoT, permettant la décentralisation en périphérie, des systèmes d'exploitation spécifiques et la sécurité
publique dans l'IIoT. Ces défis peuvent être surmontés en proposant des solutions appropriées. Cette étude peut être utilisée comme ligne directrice pour relever certains des
défis non résolus dans le domaine de l'IIoT. Nos futures recherches visent à explorer les tendances de la recherche pour permettre la fabrication personnalisée dans les
systèmes IIoT.
Déclaration d'intérêts concurrents
Les auteurs ne déclarent aucun conflit d'intérêt.
Matériel complémentaire
Des informations supplémentaires associées à cet article sont disponibles, dans la version en ligne, à l' adresse doi:10.1016/j.compeleceng. 2019.106522
Machine Translated by Google
12 WZ Khan, MH Rehman et HM Zangoti et al. / Informatique et génie électrique 81 (2020) 106522
Références
[1] Zhu C, Rodrigues JJPC, Leung VCM, Shu L, Yang LT. Communication basée sur la confiance pour l'internet industriel des objets. IEEE Commun Mag 2018;56(2):16–
22. doi:10.1109/MCOM.2018.1700592.
[2] Mumtaz S, Alsohaily A, Pang Z, Rayes A, Tsang KF, Rodriguez J. Internet massif des objets pour les applications industrielles : aborder la connexion IIoT sans fil
les défis de la tivité et la fragmentation des écosystèmes. IEEE Ind Electron Mag 2017;11(1):28–33.
[3] Long NB, TranDang H, Kim D. Routage en temps réel sensible à l'énergie pour l'Internet des objets industriel à grande échelle. IEEE Internet Things J 2018;5(3):2190–9.
doi:10.1109/JIOT.2018.2827050.
[4] Xu H, Yu W, Griffith D, Golmie N. Une enquête sur l'internet industriel des objets : une perspective des systèmes cyberphysiques. Accès IEEE 2018;6:78238–59. doi:10.1109/
ACCESS.2018.2884906.
[5] Aazam M, Zeadally S, Harras KA. Déploiement du fog computing dans l'internet industriel des objets et l'industrie 4.0. IEEE Trans Ind Inf 2018;14(10):4674–82.
doi:10.1109/TII.2018.2855198.
[6] AlGumaei K, Schuba K, Friesen A, Heymann S, Pieper C, Pethig F, et al. Une enquête sur les solutions intégrées de l'internet des objets et du big data pour l'industrie 4.0. Dans :
2018 ;23e conférence internationale IEEE sur les technologies émergentes et l'automatisation des usines (ETFA), 1. IEEE ; 2018. p. 1417–24.
[7] Perera C, Liu CH, Jayawardena S. L'émergence du marché de l'internet des objets d'un point de vue industriel : une enquête. IEEE Trans Emerg Top Comput
2015;3(4):585–98. doi:10.1109/TETC.2015.2390034.
[8] Sisinni E, Saifullah A, Han S, Jennehag U, Gidlund M. Internet industriel des objets : défis, opportunités et orientations. IEEE Trans Ind Inf
2018;14(11):4724–34. doi:10.1109/TII.2018.2852491.
[9] Jeschke S, Brecher C, Meisen T, Özdemir D, Eschert T. Internet industriel des objets et systèmes de cyberfabrication. Dans : Internet industriel des objets.
Springer ; 2017. p. 3–19.
[10] Liao Y, de Freitas Rocha Loures E, Deschamps F. Internet industriel des objets : revue systématique de la littérature et aperçus. Objets Internet IEEE J
2018;5(6):4515–25. doi:10.1109/JIOT.2018.2834151.
[11] Lin SW, Miller B, Durand J, Bleakley G, Chigani A, Martin R, Murphy B, Crawford M. L'internet industriel des objets volume G1 : architecture de référence.
Ind Internet Consort 2017;1:10–46.
[12] Campobello G, Castano M, Fucile A, Segreto A. Weva : une solution complète pour l'internet industriel des objets. Dans : Conférence internationale sur l'adhoc
réseaux et sans fil. Springer ; 2017. p. 231–8.
[13] Lee CKM, Zhang SZ, Ng KKH. Développement d'une suite Internet industrielle des objets pour l'usine intelligente vers la réindustrialisation. Fabricant Adv
2017;5(4):335–43. doi : 10.1007/s4043601701972.
[14] Khan WZ, Aalsalem MY, Khan MK, Hossain MS, Atiquzzaman M. Une architecture fiable basée sur l'Internet des objets pour l'industrie pétrolière et gazière. Dans : Advanced
communication technology (ICACT), 2017 19ème conférence internationale sur. IEEE ; 2017. p. 705–10.
[15] Tao F, Cheng J, Qi Q. IIHub : un hub industriel de l'Internet des objets vers une fabrication intelligente basée sur un système cyberphysique. IEEE Trans Ind Inf
2018;14(5):2271–80. doi:10.1109/tii.2017.2759178.
[16] Martinez B, Vilajosana X, Kim I, Zhou J, TusetPeiró P, Xhafa A, Poissonnier D, Lu X. I3mote : une plateforme de développement ouverte pour l'industrie intelligente
l'Internet. Capteurs 2017;17(5):986. doi : 10.3390/s17050986.
[17] Kaleem Z, Yousaf M, Qamar A, Ahmad A, Duong TQ, Choi W, Jamalipour A. Architecture de périphérie résistante aux catastrophes dotée d'UAV pour une communication sensible
aux retards. Réseau IEEE 2019 : 1–9. doi:10.1109/MNET.2019.1800431.
[18] Meng Z, Wu Z, Muvianto C, Gray J. Un mécanisme de messagerie M2M orienté données pour les applications IoT industrielles. IEEE Internet Things J 2017;4(1):236–46.
[19] Yang W, Wan Y, Wang Q. Protocole de synchronisation temporelle sécurisé amélioré pour IEEE802. 15.4 Internet industriel des objets basé sur le numérique. IET Inf Secur
2017;11(6):369–76.
[20] Qiu T, Zhang Y, Qiao D, Zhang X, Wymore ML, Sangaiah AK. Un schéma de synchronisation temporelle robuste pour l'Internet industriel des objets. IEEE Trans Ind Inf
2017;14(8):3570–80.
[21] Katsikeas S, Fysarakis K, Miaoudakis A, Van Bemten A, Askoxylakis I, Papaefstathiou I, Plemenos A. Communications IoT industrielles légères et sécurisées via le protocole de
transport de télémétrie MQ. Dans : Ordinateurs et communications (ISCC), Symposium IEEE 2017 sur. IEEE ; 2017. p. 1193–200.
[22] Ferrari P, Sisinni E, Brandão D, Rocha M. Évaluation de la latence de communication dans les applications IoT industrielles. Dans : Mesure et mise en réseau (M&N),
Atelier international IEEE 2017 sur. IEEE ; 2017. p. 1–6.
[23] Kiran M, Rajalakshmi P. Analyse des performances de CSMA/CA et PCA pour les applications IoT industrielles critiques. IEEE Trans Ind Inf 2018;14(5):2281–93.
[24] Raptis TP, Passarella A. Un schéma de gestion de données distribué pour les environnements IoT industriels. Dans : Informatique sans fil et mobile, réseaux et
communication (WiMob). IEEE ; 2017. p. 196–203.
[25] LucasEstañ MC, Raptis TP, Sepulcre M, Passarella A, Regueiro C, Lazaro O. Une architecture de communication hiérarchique et de gestion des données définie par logiciel pour
l'industrie 4.0. Dans : Systèmes et services de réseau sans fil à la demande (WONS), 2018 14e conférence annuelle sur. IEEE ; 2018. p. 37–44.
[26] Rao S, Shorey R. Association efficace d'appareil à appareil et agrégation de données dans les systèmes IoT industriels. Dans : Systèmes et réseaux de communication (COM
SNETS), 2017 9ème conférence internationale sur. IEEE ; 2017. p. 314–21.
[27] Raptis TP, Passarella A., Conti M.. Maximiser la durée de vie du réseau IoT industriel sous contraintes de latence grâce à la distribution de données en périphérie. Dans : 1st IEEE
international conference on industrial cyberphysical systems, (ICPS)(mai 2018), disponible sur http://cnd.iit.cnr.it/traptis/2018raptisicps.pdf. [28] ur Rehman MH, Yaqoob I, Salah
K, Imran M, Jayaraman PP, Perera C. Le rôle de l'analyse des mégadonnées dans l'Internet industriel des objets. Future Gener Comput
Syst 2019;99:247–59. doi:10.1016/j.future.2019.04.020.
[29] Miller D. Blockchain et l'internet des objets dans le secteur industriel. Prof d'informatique 2018 ;20(3):15–18.
[30] Javed F, Afzal MK, Sharif M, Kim BS. Prise en charge des systèmes d'exploitation de l'Internet des objets (IoT), technologies de mise en réseau, applications et défis : un examen
comparatif. IEEE Commun Surv Tutor 2018;20(3):2062–100.
[31] Zikria YB, Kim SW, Hahm O, Afzal MK, Aalsalem MY. Gestion des systèmes d'exploitation de l'Internet des objets (IoT) : opportunités, défis et solution.
Capteurs 2019;19:1–10.
WZ Khan travaille actuellement à la Faculté d'informatique et de système d'information de l'Université de Jazan, en Arabie saoudite. Il a obtenu son doctorat. du Département de génie
électrique et électronique, Universiti Teknologi Petronas, Malaisie. Ses intérêts de recherche incluent la sécurité, la confidentialité, l'IoT, l'IIoT et les WSN. Il est SMIEEE.
MH Rehman est professeur adjoint à l'Université nationale d'informatique et des sciences émergentes de Lahore, au Pakistan, où il travaille sur les systèmes d'exploration de flux de
données pour l'Internet des objets. Ses recherches couvrent un large éventail de domaines d'application, notamment les villes intelligentes, les réseaux sociaux mobiles, la blockchain et
l'industrie 4.0.
HM Zangoti a obtenu ses diplômes BS et MS en informatique de l'Université de Jazan et de l'Université de Monmouth, respectivement. Actuellement, il poursuit son doctorat. en
informatique à l'Université internationale de Floride. Ses intérêts de recherche incluent l'IoT, le SIoT, les réseaux, la sécurité et les réseaux sociaux.
MK Afzal travaille actuellement comme professeur adjoint au département d'informatique de COMSATS, Wah Cantt Pakistan. Il a obtenu son doctorat. Diplômé du Département
d'ingénierie de l'information et de la communication, Université Yeungnam, Corée du Sud, en décembre 2014. Ses intérêts de recherche incluent les réseaux de capteurs sans fil, les
réseaux ad hoc, les villes intelligentes, la 5G et l'IoT.
Machine Translated by Google
WZ Khan, MH Rehman et HM Zangoti et al. / Informatique et génie électrique 81 (2020) 106522 13
N. Armi est chercheur à l'Institut indonésien des sciences. Il a été professeur adjoint à l'Université de Jazan, Royaume d'Arabie saoudite de 2016 à 2018. Il a obtenu son doctorat. diplômé
de l'Universiti Teknologi Petronas, Malaisie en 2013. Ses intérêts de recherche incluent le traitement du signal, la communication sans fil et les réseaux.
K. Salah est professeur titulaire au Département de génie électrique et informatique de l'Université Khalifa, aux Émirats arabes unis. Ses intérêts de recherche incluent le cloud computing
et le fog computing, l'IoT, la blockchain et la cybersécurité. Il a obtenu le doctorat. diplôme en informatique de l'Illinois Institute of Technology, ÉtatsUnis, en 2000.