Chapitre 2 Architectures
Chapitre 2 Architectures
Chapitre 2 Architectures
Architecture IdO
AMIRA HENAIEN
ISIMA, MAHDIA, TUNISIE
Les éléments IdO
Besoin fonctionnels de l’IdO
Les technologies clés par éléments
Application IdO = Collecter, stocker, transmettre et traiter des données issues du monde physique.
Les éléments de l’IdO
besoins fonctionnels
Connecte
Identifier Capturer r Calculer Servir analyser
Identifier les objets
L’identification offre une identité explicite pour chaque objet du réseau
Il y a deux processus d’identification:
nommage
Il consiste à faire référence au nom de l’objet
Il existe de nombreuses méthodes disponibles qui fournissent la fonction de dénomination aux objets du réseau, telles que
les codes de produits électroniques (EPC) et les codes omniprésents.
Adressage
Il consiste à associer une adresse unique à chaque objet
IPv4 a été utilisé pour attribuer l’adresse, mais il ne pouvait pas répondre au besoin d’adressage en raison de la grande
quantité d’appareils IoT
Pour attribuer l’adresse unique à chaque objet, IPv6 est utilisé
IPv6 est utilisé car il utilise un schéma d’adressage de nombre de 128 bits
Deux objets ou plus peuvent avoir le même nom mais toujours une adresse est
différente et unique
Capturer les données
Le processus de collecte d’informations à partir d’objets est connu
sous le nom de détection(sensing)
Les informations collectées sont envoyées au support de stockage
Il existe de nombreux dispositifs de sensing pour collecter les
informations à partir d’objets tels que les capteurs, les capteurs
intelligents, les actionneurs, les étiquettes RFID, les dispositifs de
détection portables, etc
Connecter les objets
La communication est l’un des principaux objectifs de l’IoT dans
lequel différents appareils sont connectés les uns aux autres et
communiquent
Dans la communication, les appareils peuvent envoyer et recevoir
des messages, des fichiers et d’autres informations
Il existe de nombreuses technologies qui fournissent des facilités
de communication comme l’identification par radiofréquence (RFID),
la communication en champ proche (NFC), Bluetooth , Wi-Fi et
l’évolution à long terme (LTE), etc
Calculer
Le calcul est effectué sur les informations collectées à partir des objets
Il est utilisé pour supprimer les informations inutiles qui ne sont pas
nécessaires
De nombreuses plates-formes matérielles et logicielles sont
développées pour effectuer le traitement dans les applications de l’IoT
les plates-formes matérielles: Audrino, Rasperry Pi et Intel
les plates-formes logicielles:
le système d’exploitation joue un rôle important pour effectuer le traitement.
Il existe de nombreux types de systèmes d’exploitation qui sont utilisés comme Tiny OS, Lite OS,
Android, etc.
Servir
service d’identification
Il est utilisé pour obtenir l’identité des objets qui ont envoyé la demande.
service collaboratif
prend des décisions en fonction des informations collectées et envoie des réponses appropriées
aux appareils
Service omniprésent
répondre immédiatement aux appareils sans rigidité sur le temps et le lieu.
Analyser
C’est
l’élément le plus important de l’IoT pour s’acquitter de ses
responsabilités
Il agit comme le cerveau de l’IoT
Il obtient toutes les informations et prend les décisions
appropriées pour envoyer des réponses aux appareils
Nous revenons sur
technologies en détail
Les éléments IoT et les technologies dans les chapitre
suivants
Élément Sous-catégorie de Technologies Nous allons les discuter
l’élément dans la suite
Identification Nommage Electronic Code Product (ECP)
Adressage IPv4 et IPv6
Capture/Détection Capter uniquement Capteurs, Capteurs portés
Capter et agir Capteurs intelligents, actionneur,
Communication Radio Frequency Identification, Wireless Sensor Network, Near Field
Communication (NFC), Bluetooth, Long Term Evolution (LTE)
Calcul Software Audrino, Raspherry Pi, Intel Galil
Hardware Système d’exploitation
Services Lié à l’identification, agrégation d’informations, collaboratif et
Ubiquitou
31
CLOUD – Définitions (suite)
32
Architecture
à trois
niveaux
Couche de Perception
Il est également connu sous le nom de couche de capteur.
Cela fonctionne comme les yeux, les oreilles et le nez des gens.
Il a la responsabilité d’identifier les choses et de recueillir les informations auprès d’elles.
Il existe de nombreux types de capteurs attachés à des objets pour collecter des informations
telles que la RFID, le code-barres 2D et les capteurs.
Les capteurs sont choisis en fonction des exigences des applications.
Les informations collectées par ces capteurs peuvent concerner l’emplacement, les
changements dans l’air, l’environnement, le mouvement, les vibrations, etc.
Cependant, ils sont la cible principale des attaquants qui souhaitent les utiliser pour remplacer
le capteur par le leur.
Couche Réseau
La couche réseau est également connue sous le nom de couche de transmission.
Il agit comme un pont entre la couche de perception et la couche d’application.
Il transporte et transmet les informations collectées à partir des objets physiques via des
capteurs.
Le support de transmission peut être sans fil ou filaire
. Il prend également la responsabilité de connecter les objets intelligents, les périphériques
réseau et les réseaux les uns aux autres.
il est très sensible aux attaques du côté des attaquants. Il présente des problèmes de sécurité
importants concernant l’intégrité et l’authentification des informations transportées dans le réseau.
Couche Application
La couche Application définit toutes les applications qui utilisent la technologie IoT ou dans
lesquelles IoT a été déployé.
Les applications de l’IoT peuvent être les maisons intelligentes, les villes intelligentes, la santé
intelligente, le suivi des animaux, etc.
Il a la responsabilité de fournir les services aux applications.
Les services peuvent varier pour chaque application, car les services dépendent des informations
collectées par les capteurs.
Il existe de nombreux problèmes dans la couche application dans lesquels la sécurité est le problème
clé.
Problème majeur de l’architecture 3
niveaux
la sécurité dans l’architecture de l’IoT.
Les informations sont envoyées directement à la
couche réseau dans une architecture à trois couches.
En raison de l’envoi d’informations directement à la
couche réseau, les chances d’obtenir des menaces
augmentent
Architecture
à 4 niveaux
Couche Middleware ou Couche support
La couche de support a deux responsabilités:
1. Il confirme que les informations sont envoyées par les utilisateurs authentiques et
protégées contre les menaces.
Il existe de nombreuses façons de vérifier les utilisateurs et les informations.
La méthode la plus couramment utilisée est l’authentification.
Il est mis en œuvre en utilisant des secrets, des clés et des mots de passe pré-
partagés.
2. La deuxième responsabilité de la couche de support est l’envoi d’informations à la
couche réseau.
Le support pour transmettre les informations de la couche de support à la couche
réseau peut être sans fil et filaire.
Problème majeur de l’architecture à 4
couches
Sécurité
Attaque DoS : l’attaque DoS dans une couche de support est liée à la couche
réseau. Un attaquant envoie une grande quantité de données pour inonder le
trafic réseau. Ainsi, la consommation massive de ressources système épuise
l’IoT et rend l’utilisateur impossible d’accéder au système.
Attaque interne malveillante : elle se produit de l’intérieur d’un
environnement IoT pour accéder aux informations personnelles des
utilisateurs. Il est effectué par un utilisateur autorisé pour accéder aux
informations d’un autre utilisateur. C’est une attaque très différente et
complexe qui nécessite différents mécanismes pour prévenir la menace.
Architectures
à 5 niveaux
Couche transport
La couche de transport consiste à transférer les
données du capteur de la couche de perception à la
couche de traitement et vice versa via des réseaux
tels que sans fil, 3G, LAN, Bluetooth, RFID et NFC.
Couche de traitement
La couche de traitement est également connue sous le nom de couche
middleware.
Il collecte les informations envoyées à partir d’une couche de transport.
Il effectue le traitement des informations collectées.
Il a la responsabilité d’éliminer les informations supplémentaires qui n’ont
aucun sens et d’extraire les informations utiles.
Cependant, cela supprime également le problème du Big Data dans l’IoT.
Dans le Big Data, une grande quantité d’informations est reçue, ce qui peut
affecter les performances de l’IoT.
Couche Métier
La couche métier fait référence à un comportement prévu d’une application et agit comme un
gestionnaire de l’ensemble d’un système.
Il a la responsabilité de gérer et de contrôler les applications, les modèles commerciaux et les
modèles de profits de l’IoT.
La confidentialité de l’utilisateur est également gérée par cette couche.
Il a également la capacité de déterminer comment les informations peuvent être créées,
stockées et modifiées
. La vulnérabilité de cette couche permet aux attaquants d’abuser d’une application en évitant
la logique métier.
Ces technologies à
définir dans
chapitre 3
Architect
ures à 7
niveaux
Les différents styles d’architecture
Architecture par niveaux
Architecture basé sur cloud
Architecture orienté service
Architecture Microservices
Architecture Restful
Architecture Publier /S’abonner
Architecture Mise en réseau du centre d’information
…
Architecture Par niveaux
Discuter dans la
partie
précédente
Architecture basé sur Cloud
Architecture basé sur Cloud
L’architecture basée sur le cloud est toute architecture
qui a un cloud comme cœur de leur partie informatique
L’avantage majeur de cette architecture et de
l’utilisation de cloud
la capacité de traiter et de stocker une grande quantité de
données et de fournir des informations contextuelles
Le Cloud devient inséparable de l’IoT
Architecture basé sur Cloud
suivant types de service Cloud
L’architecture cloud se caractérise par ses différents services visant à fournir un
système IoT.
service (IaaS) fournit des ressources informatiques virtualisées.
Les machines physiques et les machines virtuelles sont stockées dans l’IaaS, et la
tâche des moteurs dans l’IaaS est d’exploiter les données.
Le stockage de données en tant que service (DSaaS) fournit le stockage de données
et la récupération d’informations par un gestionnaire de base de données.
Platform as a Service (PaaS) fournit les outils nécessaires pour travailler avec les
machines dans le cloud.
Le logiciel en tant que service (SaaS) fournit des ressources aux utilisateurs pour
l’interprétation et la visualisation des données dans le cloud.
SiteWhere
architecture
Architecture Restful
et Publish/subscriber
SiteWhere est une platforme IdO
open source
Modèles
architecturaux
IoT
Références
Burhan, Muhammad, et al. "IoT elements, layered architectures and security issues: A comprehensive
survey." Sensors 18.9 (2018): 2796.
Muccini, Henry, and Mahyar Tourchi Moghaddam. "Iot architectural styles." European Conference on Software
Architecture. Springer, Cham, 2018.
Guth, Jasmin, et al. "Comparison of IoT platform architectures: A field study based on a reference
architecture." 2016 Cloudification of the Internet of Things (CIoT). IEEE, 2016.
Hend Ben Hadji, Support workshop ‘Les fondamentaux de l’IoT’, PRIDA Track 1, 2020.
Jamali, Mohammad Ali Jabraeil, et al. "IoT architecture." Towards the Internet of Things (2020): 9-31.
Krčo, Srdjan, Boris Pokrić, and Francois Carrez. "Designing IoT architecture (s): A European perspective." 2014
IEEE world forum on internet of things (WF-IoT). IEEE, 2014.
Ahmad, Usman & Chaudhary, Junaid & Ahmad, Mudassar & Naz, Amjad. (2019). Survey on Internet of Things
(IoT) for Different Industry Environments. Annals of Emerging Technologies in Computing. 3. 28-43.
10.33166/AETiC.2019.03.004.
https://dzone.com/articles/microservices-vs-soa-whats-the-difference
Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.
Alternative Proxies: