TP Iot

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 6

MBUYA KITANGA ELIEZER le 13 05 2021

2018021405
BAC 3 RT

TRAVAIL PRATIQUE ARCHITECTURE DES OBJETS CONNECTES

1. Faire la description textuelle l’organigramme qui vérifie l’existence d’une ampoule et


proposer un diagramme de séquence (Réf. II.1)

A. L’organigramme présenté sur la figure II.1 présente les étapes pour vérifier l’existence
d’une ampoule à partir du moment ou la lumière ne s’allume pas.
Début : la lumière ne s’allume pas
Décision 1 : Y a-t-il une ampoule ?
Si non : installer une ampoule et vérifier si cela fonctionne et la tâche est terminée.
Si oui :
Décision 2 : L’ampoule est-elle grillée ?
Si non, pas d’électricité, vérifier le disjoncteur et la tâche est terminé.
Si oui, remplacer l’ampoule
Décision 3 : Cela fonctionne-t-il ?
Si oui, la tâche est terminée
Si non, il n’y a pas d’électricité, il faut vérifier le disjoncteur et la tâche est terminée.
2. Trouvez au moins 5 entrepôts pour le Big Data

Microsoft
Amazon
NCR Teradata
IBM DB2
Autonomous Data Warehouse

3. Donnez et expliquez le rôle joué par le Big Data face par rapport aux objets des
Entreprises.

La recherche dans le Big Data consiste à analyser une quantité importante de données variées,
ce qui permet de prendre des décisions plus éclairées, prédictives et globales. L'analyse Big
Data permet donc aux entreprises dans le domaine du business intelligence de proposer de
meilleures expériences à leurs clients.
Aussi pour :
Collecte : l’Internet des Objets permet la collecte d’importants volumes de données qui
peuvent être analysées rapidement afin de fournir des informations susceptibles d’orienter un
évènement ou un processus.
Cela permet de faire de :
- l’analyse prescriptive
- l’analyse predictive
- l’analyse descriptive
Automatisation: avec l’adoption croissante de l’Internet des Objets, l’automatisation devient
de plus en plus importante.
Robotique: les robots sont utilisés dans des conditions dangereuses comme l’exploitation
minière, la lutte contre les incendies et le nettoyage des accidents industriels réduisant ainsi le
risque pour l’humain. Ils sont aussi utilisés dans les taches des chaines d’assemblage
automatique.

4. Donnez et expliquez les contraintes liées à l’avènement de l’internet des Objets

La sécurisation des objets connectés, priorité n°1 pour les entreprises


L’une des grandes faiblesses des objets connectés restent aujourd’hui encore leur sécurisation.
Espionnage, prise de contrôle des objets, les incidents de ce type sont légions. Et les données
attisent de nombreuses convoitises. Sécuriser ces données passe par la mise en place d’une
politique de gestion très forte de la part des entreprises. Et si cette charge était auparavant une
préoccupation uniquement entre les mains du service IT, ce n’est plus le cas aujourd’hui
puisqu’elle concerne l’entreprise à tous les niveaux allant jusqu’aux services de directions.
L’IoT impacte aussi l’organisation des entreprises
L’aspect humain et organisationnel est à appréhender au même niveau que le volet sécuritaire.
Cependant, toutes les entreprises n’abordent pas cette question de la même façon. Pour
certaines, l’IoT est vu comme le prolongement classique de l’IT tandis que pour d’autres il
faut provoquer une rupture entre DSI et directions métiers.
Les contraintes temps-réel : une permanence de connexion est exigée

5. Résumez en 3 paragraphes le lien entre l’AA, l'IA et les réseaux IBN ?


(IBN=Reseau basé sur les intentions)

Les réseaux IBN tirent parti du pouvoir de l’automatisation, de l’IA et de l’apprentissage


automatique (ML) pour contrôler leur capacité à atteindre un but spécifique. Ils permettent à
l’équipe informatique de spécifier, dans un langage simple, ce qu’elle veut que le réseau
accomplisse. Et le réseau doit faire en sorte que ça arrive.

Le réseaux IBN utilisent l’IA et la technologie Ml pour assurer que tous les services déployés
atteignent le niveau de service requis. Si ce n’est pas le cas, ils peuvent générer des alertes et
fournir des suggestions d’améliorations. Dans certains cas, les réseaux IBN peuvent
reconfigurer automatiquement le réseau pour se conformer au niveau de service.

Le modèle de réseau IBN illustré dans la figure se compose de rois éléments clés :
Assurance
Traduction
Activation
Un réseau IBN crée un réseau agile et réactif dont la capacité peut etre ajustée facilement et
qui s’adapte aux besoins de l’entreprise.

6. Expliquez l’architecture d’un réseau IBN (Cas du SDN)

L’objectif de cette technologie est d’apporter une approche dynamique de la sécurité des
réseaux, au fur et à mesure que de nouveaux équipements sont ajoutés à l’infrastructure
informatique.
L’utilisation d’IBN permet de simplifier le processus de modification ou de mise à niveau du
réseau, en vérifiant que le résultat correspond à l'intention à l'origine de l'action. Les tâches de
routine peuvent ainsi être automatisées pour correspondre aux objectifs de l'entreprise. En
particulier, les tickets sont réduits, remplacés par des notifications plus proactives.
Les 4 caractéristique d’IBN
Selon les analystes du Gartner, l’IBN comprend 4 caractéristiques :
Traduction et validation
IBN adopte une politique d'entreprise de niveau supérieur (what) en tant qu'entrée des
utilisateurs finaux et la convertit en la configuration réseau nécessaire (how). Le système
génère et valide ensuite la conception et la configuration résultantes.
Mise en œuvre automatisée
IBN peut configurer les modifications de réseau appropriées (how) à travers l'infrastructure
réseau existante. C’est généralement effectué via l'automatisation et/ou l'orchestration de
réseau.
Connaissance de l'état du réseau
IBN prend en charge l'état du réseau en temps réel pour les systèmes sous son contrôle,
indépendamment du protocole et du transport.
Assurance et optimisation dynamique / Correction
IBN vérifie en permanence et en temps réel que l'objectif d'origine du système est atteint et
peut prendre des mesures correctives (blocage du trafic, modification de la capacité du réseau
ou notification) lorsque l'intention souhaitée n'est pas rencontrée.
IBN / SDN
Potentiellement, la mise en place d’IBN, encore peu connu, pourrait changer la façon dont les
réseaux sont exploités, puis les périphériques WAN, et ainsi de suite, jusqu’à prendre en
charge une partie importante des réseaux. Va-t-il pour autant remplacer les réseaux SDN
(Software-Defined Networking) ?
SDN repose sur la virtualisation pour créer une architecture réseau centralisée et l’administrer
par abstraction. Toujours selon le Gartner, au travers de l’automatisation, IBN aide les
organisations à planifier, concevoir et mettre en œuvre leurs réseaux, tandis que SDN est une
architecture pour les réseaux. IBN gère donc un réseau qui peut être basé sur SDN ou non.
IBN va changer la façon dont sont exploités les réseaux, automatiser des pratiques encore
manuelles, et accompagner l’explosion de l’IoT. Cette technologie nouvelle devrait s’imposer
à partir de 2020.

7. Explorer une maison intelligente et analyser l'utilisation du fog computing dans


une maison intelligente.

Le fog computing, l'informatique géodistribuée2, l'informatique en brouillard, ou encore


l'infonébulisation, consiste à exploiter des applications et des infrastructures de traitement et
de stockage de proximité, servant d'intermédiaire entre des objets connectés et une
architecture informatique en nuage classique. Le but est d'optimiser les communications entre
un grand nombre d'objets connectés et des services de traitement distants, en tenant compte
d'une part des volumes de données considérables engendrés par ce type d'architecture
(mégadonnées) et d'autre part de la variabilité de la latence dans un réseau distribué, tout en
donnant un meilleur contrôle sur les données transmises

8. En vous référant au point IV.3., résoudre la première partie Etape 1.

A. Modem et télévision
B. Répartiteur coaxial et la passerelle réseau maison
C. thermomètre, panneau solaire intelligent, porte intelligente, ventilateur intelligent, machine
café intelligent, tablet, modem, smart lampe, smoke detector, passerelle

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy