Académique Documents
Professionnel Documents
Culture Documents
L’étape initiale de tout système IoT englobe un large éventail d’objets qui
agissent comme un pont entre les mondes réel et numérique.
Leur forme et leur taille varient, des minuscules puces de silicium aux gros
véhicules. Par leurs fonctions, les objets IoT peuvent être divisés en
groupes:
¡ Capteurs : tels que sondes, jauges, compteurs et autres. Ils collectent des paramètres
physiques tels que la température ou l’humidité, les transforment en signaux électriques et
les envoient au système IoT.
Les capteurs IoT sont généralement petits et consomment peu d’énergie.
¡ Actionneurs : traduisant les signaux électriques du système IoT en actions physiques. Les
actionneurs sont utilisés dans les contrôleurs de moteur, les lasers, les bras robotiques.
¡ Machines et dispositifs : connectés à des capteurs et des actionneurs ou comme étant
des parties intégrantes.
Séparation des préoccupations en couches
2/ Couche réseau
6
¡ Elle enregistre les données dans une large gamme de solutions de stockage,
capables de contenir des données non structurées telles que des images et des
flux vidéo.
¡ L’objectif global étant de tirer une grande quantité de données diverses et de les
stocker de la manière la plus efficace.
Étape d’abstraction des données
¡ Ici, la préparation des données est finalisée afin que les applications grand public
puissent les utiliser pour générer des informations. L’ensemble du processus
comprend les étapes suivantes :
÷ Combiner des données provenant de différentes sources, à la fois IoT et non-IoT
÷ Concilier plusieurs formats de données
÷ Agréger les données en un seul endroit ou les rendre accessibles quel que soit leur
emplacement grâce à la virtualisation des données.
¡ De même, les données collectées au niveau de la couche application sont
reformatées ici pour être envoyées au niveau physique afin que les appareils
puissent les comprendre.
¡ Les étapes d’accumulation et d’abstraction des données masquent les détails du
matériel, améliorant ainsi l’interopérabilité des appareils intelligents.
Séparation des préoccupations en couches
4-5/ Couche Applicative et de sécurité
13
4/ Couche Applicative
¡ La couche application est la couche avec laquelle l’utilisateur
interagit. Le rôle principal de cette couche est de fournir des services
spécifiques à l’utilisateur.
¡ Actuellement, les applications peuvent être construites directement
sur les plates-formes IoT qui offrent une infrastructure de
développement logiciel avec des outils prêts à l’emploi pour
l’exploration de données, l’analyse avancée et la visualisation de
données.
¡ Sinon, les applications IoT utilisent des API pour s’intégrer à la
couche précédente.
5/ Couche de sécurité
¡ Cette couche est transverse à toutes les couches précédentes. La
sécurité de l’IoT est primordiale, pour éviter certaines vulnérabilités
comme celle du Log4j
Exemple visualisant l’architecture en couche
14
Exemple visualisant l’architecture en couche
15
Sigfox (société française) est un réseau de communication ultra bas débit dans
plus de 70 pays. Les objets connectés compatibles peuvent communiquer de
très faibles volumes de data (12 octets) au maximum 140 fois par jour.
Le concurrent principal de Sigfox, l’alliance LoRa, est une association de
plusieurs acteurs de l’IoT dans le monde, dont les objets sont connectés via la
technologie LoRaWan, basée sur (et uniquement sur) une puce électronique
Semtech.
Weightless est un standard open source. Son adoption est plus confidentielle
que ses deux précédents concurrents, car son déploiement plus récent. Il fait
plus de sens pour des projets relativement sophistiqués ainsi que dans les cas
où les débits ascendants et descendants sont tous deux importants.
Ces trois systèmes, parmi de nombreux autres LPWAN, sont principalement
dédiés à l’Internet des objets de type capteurs et senseurs. Il s’agit d’envoyer de
très faibles volumes de données(généralement entre 300 bits/s et 50 kbit/s)
LPWAN cellulaire
19
Dans le mode suivi de beacon, une super-trame est bornée par la transmission du
beacon suivant. Elle est composée d’une période active suivie d’une éventuelle
période inactive. Les coordinateurs peuvent communiquer uniquement dans la
période active de la super-trame et entrer en mode sommeil pendant la période
inactive permettant ainsi d’économiser de l’énergie.
L’attribution de GTS est gérée par le coordinateur du réseau. Cette attribution se fait à la demande des
noeuds par des requêtes envoyées durant la CAP. Lorsqu’une entité transmet dans la CFP, elle doit
s’assurer que ses émissions sont terminées avant la fin de ses GTS. La super-trame se répète
périodiquement afin que les noeuds du réseau synchronisent leur activité de transmission.
La structure de la super-trame est définie par les deux paramètres BI (Beacon interval) et SD
(Superframe Duration). BI détermine l’intervalle de temps qui sépare deux beacons et représente la
durée totale de la super-trame. SD représente la durée de la partie active de la super-trame. Ces deux
paramètres sont déterminés en fonction des valeurs de BO (Beacon Order) et de SO (Superframe
Order), qui sont des informations envoyées par le beacon. BI et SD sont calculés à partir des formules
suivantes :
aBaseSuperframeDuration est une durée attribuée par la couche MAC, et est égale par défaut à 15.36
ms. Lorsque SO et BO sont égaux, nous sommes face à une absence d’une période d’inactivité.
CSMA/CA slotté
38
CSMA/CA slotté
39
Etape 2 : dans cette étape, le noeud effectue un tirage aléatoire du nombre de périodes
de backoff dans l’intervalle [0, 2𝐵𝐸 − 1] pour désynchroniser les transmissions. Il doit
attendre ce délai avant l’évaluation du canal. Si le nombre de période de backoff tiré est
supérieur aux nombre de périodes de backoff restant dans la CAP, l’algorithme de CSMA/
CA consomme les périodes de backoff jusqu'à la fin de la CAP courante et reporte le
nombre restant à la CAP de la prochaine super-trame. Une fois le nombre de période de
backoff expiré, la couche MAC doit s’assurer que les étapes restantes de l’algorithme (CW,
test du canal, transmission de la trame et réception de son acquittement) peuvent être
effectuées avant la fin de la CAP. Si c’est le cas, la couche MAC passe à l’étape 3, sinon la
couche MAC doit attendre le début de la CAP de la prochaine super-trame pour tester le
canal en effectuant un tirage de backoff supplémentaire pour éviter les collisions
résultant de ce mécanisme de report.
CSMA/CA slotté
41
Etape 3 : un test est effectué dans cette étape pour savoir si le canal
est libre. La couche MAC sollicite la couche physique pour effectuer
un test du canal (CCA), si le canal est détecté occupé l’algorithme
passe à l’étape 4. Si le canal est détecté libre l’étape 5 est exécutée.
43
CSMA/CA non slotté
44
Etape 2 : durant cette étape, le noeud qui veut transmettre une trame tire au sort
un nombre aléatoire de périodes de backoff dans l’intervalle [0, 2𝐵𝐸 − 1]. Il doit
attendre ce délai avant l’évaluation du canal.
Etape 3 : lorsque le temps aléatoire tiré expire, le noeud effectue un test du canal et
vérifie si le canal est libre. Une fois le canal détecté libre l’algorithme passe à l’étape
5. Quand le canal est détecté occupé, c’est l’étape 4 qui est exécutée.
Etape 4 : cette étape est exécutée lorsque le canal est détecté occupé. Les deux
variables NB et BE sont incrémentées de 1 à condition que BE ne dépasse pas
aMaxBE qui vaut 5. Ensuite la valeur de NB est testée. Si NB est inférieur à
macMAXCSMABackoffs (fixer à 4 par défaut) l’algorithme retourne à l’étape 2,
sinon l’algorithme termine avec échec d’accès au canal.
Etape 5 : cette étape est exécutée lorsque le canal est détecté libre. Dans ce cas la
couche MAC peut accéder au canal avec succès.
CSMA/CA avec et sans Balise
45
Le réseau CPL peut être mis en oeuvre sous deux types d'architectures : OUTDOOR
et INDOOR.
Lorsqu'on parle d'OUTDOOR pour les CPL, on est dans la logique dit « Accès
dernier kilomètre » pour un accès Internet à Haut Débit : à partir du
transformateur jusqu'au domicile.
Algorithme DES :
Le DES est un système de chiffrement par blocs. Cela signifie que D.E.S. ne chiffre pas les
données à la volée quand les caractères arrivent, mais il découpe virtuellement le texte clair en
blocs de 64 bits qu'il code séparément, puis qu'il concatène.
Un bloc de 64 bits du texte clair entre par un coté de l'algorithme et un bloc de 64 bits de texte
chiffré sort de l'autre coté. L'algorithme est assez simple puisqu'il ne combine en fait que des
permutations et des substitutions. On parle en cryptologie de techniques de confusion et de
diffusion.
C'est un algorithme de cryptage à clef secrète. La clef sert à la fois à crypter et à décrypter le
message. Cette clef a ici une longueur de 64 bits, c'est-à-dire 8 caractères, mais seulement 56
bits sont utilisés (on peut donc éventuellement imaginer un programme testant l'intégrité de la
clef en exploitant ces bits inutilisés comme bits de contrôle de parité).
53
Fin de cours