Applications IoT: composition de micro-services

Slides:



Advertisements
Présentations similaires
Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI.
Advertisements

Séminaire EOLE Dijon Octobre 2008 Eole SSO.
Xen et l' Art de la Virtualization Antoine Nivard Responsable technique Adéquat région Ouest Responsable de Site francophone de XEN Computer.
Février 2006X. Belanger / Guilde Introduction à. Février 2006X. Belanger / Guilde Qu'est ce que Samba ? ● Implémentation libre du protocole CIFS/SMB (client.
1 Identifier les composants d’un réseau local. 2 Les composants d’un réseau Des ordinateurs, appelés stations... …munis d’une carte réseau leur permettant.
Micro-services Tatiana Aubonnet.
Module S41 Chapitre 11  Configuration de Windows XP Professionnel pour l'informatique mobile.
Chapitre10 Prise en charge des utilisateurs distants
Diffusion en streaming de vidéos d’assistance au dépannage
CS Remote Care Etat: décembre 2010.
Le réseau pédagogique de l’établissement
Quelques Infos sur LDAP
Formation « Administrateur ATRIUM »
Pack business Entrepreneurs intégral max la solution tout en 1 !
LAN Médias cch_ccnp.
Qualité de Web Services (QoS ou QdS)
Présentation Scribe NG Serveur pédagogique.
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
Les objets connectés & les réseaux bas débit
ETUDE ET OPTIMISATION DU TRANSFERT DE L’INFORMATION VIA UN RESEAU DE
Formations CEFORA Alain Wafflard
Chiffrement de bout en bout
Les protocoles du Web Professeur: Tanja Dinić Étudiant:
Installation et Configuration Internet Information Server (IIS 5)
ENREGISTREMENT DE L’INFORMATION.
Collecte de données CAPI
SEMAINE NATIONALE DE L’INTERNET JUIN 2016
Centralisation de logs
Pack business Entrepreneurs intégral la solution tout en 1 !
Comment fonctionne RADIUS?
Module 5 : Gestion des disques.
Système flexible de Workflow pour la plate-forme Motu
Routage collaboratif dans un réseaux Mesh
Pack business Entrepreneurs intégral max la solution tout en 1 !
Architecture de clients Duniter
INTRODUCTION A BGP AfNOG 2007 Alain Patrick AINA
Août 2009.
HATRY Emmanuel TALIDEC Sebastien DENIS Maxime
Le Zigbee 1. PLAN Introduction. Présentation du Zig Bee. Caractéristiques de Zig Bee. Architecture Zig Bee. Topologies Zig Bee. Domaines d'application.
Najib ABEKIRI Safouane ELKOUIRI Définition d'internet des objets Les caractéristiques d’un objet connecté Les composantes d’un système IdO Les risques.
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
I Copyright © 2004, Oracle. Tous droits réservés. Introduction.
Introduction Les réseaux informatiques sont nés dû besoin de relier des terminaux distants à un site central, puis des stations de travail et des serveurs.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
MPR - Le concept de réseau - 06
Application par la composition de micro-services
Exposé de système / réseaux IR3
Missions Locales Serveur Mutualisé
Réseaux intelligents pour villes intelligentes
Un cloud de production et de stockage
Roowth 1 Université d'Adrar Faculté des Sciences et de la Technologie Département des Mathématiques et Informatique 1 er Année master : Informatique Option:
Présentation des services IT
Microsoft Azure Quelles protections des données à l'heure du Cloud ?
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
ETUDE DE REFERENCE DU PDCRE
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
Test de performances. Test de performances:  Un test de performance est un test dont l'objectif est de déterminer la performance d'un système informatique.
La mise en ligne de Téléservices
Internet des objets et ses applications
Mise en place d’un Plan de Gestion des Données au GANIL
4. Système d’information fournisseurs (SIF)
Télémédecine et protection des données personnelles
1 DEPLOIEMENT D’UN SYSTEME DE REPARTITION DE CHARCHE (LOAD BALANCING) Abasse KPEGOUNI, Ingénieur Systèmes et Réseaux.
Sommaire Les réseaux de capteurs sans fils Les réseaux de capteurs sans fils Communication dans Contiki Communication dans Contiki Réalisation Réalisation.
2018 presentation MONITORING & REPORTING ANALYTICS
Présentation PISTE pour les partenaires raccordés en API
Business Intelligence en ACube OLAP et Reporting avec ACubeOLAP et GRaM.
Transcription de la présentation:

Applications IoT: composition de micro-services Tatiana Aubonnet

Gateways and Smart Objects

Gateways et Smart Objects Réagir localement si le réseau est en panne Ajouter des fonctions de sécurité Réduire la latence et minimiser le trafic Interagir avec plusieurs interfaces et objets intelligents Contrôler à distance

Besoins fonctionnels pour services M2M/IoT Actions sur le noeud Time synchronisation Mutualisation des services Monitoring Collecter les mesures Détection des IoT défaillants Control/Analyse Prise en charge des IoT défaillants Remote control of M2M Smart Objects Analyser des données collectées Télémétrie: Reporting périodique ou à la demande Liens réseau Hétérogénéité du réseau (abstraction des protocoles réseau) Gestion du mode déconnecté, connexion intermittente, fiabilité dans le temps Communication possible vers appareil en veille ou en économie d’énergie

Besoins fonctionnels pour services M2M/IoT Gestion des services (composition) Pré-configuration ou configuration dynamique Hétérogénéité M2M Smart Objects/Gateways type varieties Multiple M2M service providers Avoir la faculté de s’adapter à des changements dans l’environnement (ajout ou suppression d'un Smart Object de manière dynamique) Déploiement/Redéploiement Activation/désactivation Sécurité Authentification mutuelle Autorisation/Confidentialité/Chiffrement Intégrité des données échangées, mécanisme de confirmation, transaction entre objets Environnement de confiance identité unique Stockage des données Mobilité

Micro services IoT Sécurité: Authentification Autorisation/Confidentialité Intégrité des données échangées Environnement de confiance Time synchronisation entre M2M Smart Object et Gateway Mesures Periodic reporting (Paramètres M2M Smart Object(s)) On demand reporting Possibilité de changer l’état d’un Smart Object (activé/désactivé M2M Smart Object) Transaction entre objets Communication vers Smart Object en veille Pouvoir recevoir de l’information a intervalle régulier Mécanisme de confirmation Robustesse, Interférences: recevoir ou non-recevoir l’information non sollicitée

Node-RED (IBM) Les flux en entrée et en sortie: abstraction protocole réseau Micro services : Fonction Switch Change Range Delay Trigger Macro services dédiés (IA, analyse…)

Node-RED (IBM)

Node-RED (IBM) Mesures uniquement vues de l’utilisateur Temps de réponse Disponibilité Nombre de requêtes par minute Bande passante, nombre de Ko téléchargés Pas d’intégrité à priori CPU/Memory usage (besoin définis lors de la mise en production/manuel) Mesures uniquement vues de l’utilisateur Monitoring global et extérieur de l’application Analyse des logs et des mesures pour identifier les problèmes d’application

Node-RED (IBM)

Microsoft Azure Composants d’Azure: Portail de gestion Calcul Gestion des données Mise en réseau Services de développement Identité et accès Mobile Sauvegarde Messagerie et intégration Assistance au calcul Performances Big Compute et Big Data Médias Commerce

Oracle IoT Scalability Integration Secure Data and Smart Objects with the Utmost Confidence Analyse et Manage

Amazon Web Services IoT

Amazon Web Services IoT Passerelle AWS IoT connecter en toute sécurité et de communiquer efficacement communications de type 1 à 1 ou 1 à plusieurs protocoles MQTT et HTTP 1.1 Authentification et autorisation AWS IoT assure l'authentification mutuelle et le chiffrement sur tous les points de connexion, si bien qu'aucun échange de données ne se produit entre les appareils et AWS IoT sans que les identités n'aient été vérifiées. MQTT: authentification basée sur le certificat X.509 vous pouvez révoquer à tout moment les droits d'accès de l'appareil de votre choix. Registre Le registre affecte une identité unique à chaque appareil et permet d'assurer le suivi de ses métadonnées (attributs et caractéristiques notamment) Cas d'un capteur: Elles précisent s'il s'agit d'un capteur de température et si ses mesures sont en degrés Fahrenheit ou Celsius. Versions Shadow: Mode déconnecté: Création d'une version virtuelle persistante, ou version « shadow » qui correspond au dernier état de chaque appareil et permet aux applications et aux autres équipements de lire les messages de l'appareil et d'interagir avec ce dernier. Moteur de règles: collecte, traite et analyse les données transmises par les appareils connectés afin de déclencher des actions.

Amazon Web Services IoT

Amazon Web Services IoT

Amazon Web Services IoT

BitReactive IoT Solutions Internet of things & machine-to-machine gateway solutions Reactive Blocks : Visual development environment for Java applications

BitReactive

BitReactive

BitReactive

BitReactive

Gateways: Kura

Gateways: Kura

Application IoT: Medical Warning System 25

Application IoT: Medical Warning System IoT Gateway permettrait : Surveiller l'état actuel du patient Fournir un moyen de prédire les conditions médicales futures par l'intermédiaire des méthodes d'apprentissage machine et des algorithmes d'intelligence artificielle. Collecter et agréger les données des capteurs disponibles Mettre en œuvre l'analyse de données Prendre des décisions Détecter les situations d'urgence et faire des prédictions Compression et cryptage des données Adapter la fréquence de capture des données 26

Camion de pâtisseries