Application par la composition de micro-services

Slides:



Advertisements
Présentations similaires
Séminaire EOLE Dijon Octobre 2008 Eole SSO.
Advertisements

Présentation Scribe NG Serveur pédagogique École Numérique Rurale (Présentation 2009)
Xen et l' Art de la Virtualization Antoine Nivard Responsable technique Adéquat région Ouest Responsable de Site francophone de XEN Computer.
Février 2006X. Belanger / Guilde Introduction à. Février 2006X. Belanger / Guilde Qu'est ce que Samba ? ● Implémentation libre du protocole CIFS/SMB (client.
- Formation ActiveMQ 1 1.
1 Identifier les composants d’un réseau local. 2 Les composants d’un réseau Des ordinateurs, appelés stations... …munis d’une carte réseau leur permettant.
 Notion de réseaux informatiques  Infrastructure d’un réseau local  Environnement matériel d’un réseau local  Catégories de réseaux  Les typologies.
Micro-services Tatiana Aubonnet.
Module S41 Chapitre 11  Configuration de Windows XP Professionnel pour l'informatique mobile.
Les Bases de données Définition Architecture d’un SGBD
Outils (MailIntegration et autres)
Chapitre10 Prise en charge des utilisateurs distants
Diffusion en streaming de vidéos d’assistance au dépannage
CS Remote Care Etat: décembre 2010.
Le réseau pédagogique de l’établissement
Quelques Infos sur LDAP
Pack business Entrepreneurs intégral max la solution tout en 1 !
LAN Médias cch_ccnp.
Qualité de Web Services (QoS ou QdS)
Présentation Scribe NG Serveur pédagogique.
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
Les objets connectés & les réseaux bas débit
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
Vers des bâtiments Flexibles & Modulaires Multi-usages
ETUDE ET OPTIMISATION DU TRANSFERT DE L’INFORMATION VIA UN RESEAU DE
Formations CEFORA Alain Wafflard
Chiffrement de bout en bout
Les protocoles du Web Professeur: Tanja Dinić Étudiant:
Installation et Configuration Internet Information Server (IIS 5)
Collecte de données CAPI
SEMAINE NATIONALE DE L’INTERNET JUIN 2016
Routage S 3 - Questionnaire N°1
Centralisation de logs
Pack business Entrepreneurs intégral la solution tout en 1 !
Comment fonctionne RADIUS?
Système flexible de Workflow pour la plate-forme Motu
IoT ( internet des objets )
Pack business Entrepreneurs intégral max la solution tout en 1 !
Architecture de clients Duniter
INTRODUCTION A BGP AfNOG 2007 Alain Patrick AINA
HATRY Emmanuel TALIDEC Sebastien DENIS Maxime
Le Zigbee 1. PLAN Introduction. Présentation du Zig Bee. Caractéristiques de Zig Bee. Architecture Zig Bee. Topologies Zig Bee. Domaines d'application.
Bureau distant sur Windows Vista /2008 Server
Najib ABEKIRI Safouane ELKOUIRI Définition d'internet des objets Les caractéristiques d’un objet connecté Les composantes d’un système IdO Les risques.
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
I Copyright © 2004, Oracle. Tous droits réservés. Introduction.
Introduction Les réseaux informatiques sont nés dû besoin de relier des terminaux distants à un site central, puis des stations de travail et des serveurs.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Applications IoT: composition de micro-services
TP N°4 Développement d’ une application client / Serveur en utilisant les Sockets TCP.
MPR - Le concept de réseau - 06
Exposé de système / réseaux IR3
Missions Locales Serveur Mutualisé
Réseaux intelligents pour villes intelligentes
Un cloud de production et de stockage
Roowth 1 Université d'Adrar Faculté des Sciences et de la Technologie Département des Mathématiques et Informatique 1 er Année master : Informatique Option:
Routage sécurisé des réseaux tolérants aux délais (DTN)
Microsoft Azure Quelles protections des données à l'heure du Cloud ?
ETUDE DE REFERENCE DU PDCRE
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
Test de performances. Test de performances:  Un test de performance est un test dont l'objectif est de déterminer la performance d'un système informatique.
La mise en ligne de Téléservices
Internet des objets et ses applications
Sommaire Les réseaux de capteurs sans fils Les réseaux de capteurs sans fils Communication dans Contiki Communication dans Contiki Réalisation Réalisation.
Présentation PISTE pour les partenaires raccordés en API
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
Business Intelligence en ACube OLAP et Reporting avec ACubeOLAP et GRaM.
Transcription de la présentation:

Application par la composition de micro-services Tatiana Aubonnet

Gateways and Smart Objects

Gateways et Smart Objects Réagir localement si le réseau est en panne Ajouter des fonctions de sécurité Réduire la latence et minimiser le trafic Interagir avec plusieurs interfaces et objets intelligents Contrôler à distance

Besoins fonctionnels pour services M2M/IoT Actions sur le noeud Time synchronisation Mutualisation des services Monitoring Collecter les mesures Détection des IoT défaillants Control/Analyse Prise en charge des IoT défaillants Remote control of M2M Smart Objects Analyser des données collectées Télémétrie: Reporting périodique ou à la demande Liens réseau Hétérogénéité du réseau (abstraction des protocoles réseau) Gestion du mode déconnecté, connexion intermittente, fiabilité dans le temps Communication possible vers appareil en veille ou en économie d’énergie

Besoins fonctionnels pour services M2M/IoT Gestion des services (composition) Pré-configuration ou configuration dynamique Hétérogénéité M2M Smart Objects/Gateways type varieties Multiple M2M service providers Avoir la faculté de s’adapter à des changements dans l’environnement (ajout ou suppression d'un Smart Object de manière dynamique) Déploiement/Redéploiement Activation/désactivation Sécurité Authentification mutuelle Autorisation/Confidentialité/Chiffrement Intégrité des données échangées, mécanisme de confirmation, transaction entre objets Environnement de confiance identité unique Stockage des données Mobilité

Micro services IoT Sécurité: Authentification Autorisation/Confidentialité Intégrité des données échangées Environnement de confiance Time synchronisation entre M2M Smart Object et Gateway Mesures Periodic reporting (Paramètres M2M Smart Object(s)) On demand reporting Possibilité de changer l’état d’un Smart Object (activé/désactivé M2M Smart Object) Transaction entre objets Communication vers Smart Object en veille Pouvoir recevoir de l’information a intervalle régulier Mécanisme de confirmation Robustesse, Interférences: recevoir ou non-recevoir l’information non sollicitée

Node-RED (IBM) Les flux en entrée et en sortie: abstraction protocole réseau Micro services : Fonction Switch Change Range Delay Trigger Macro services dédiés (IA, analyse…)

Node-RED (IBM)

Node-RED (IBM) Mesures uniquement vues de l’utilisateur Temps de réponse Disponibilité Nombre de requêtes par minute Bande passante, nombre de Ko téléchargés Pas d’intégrité à priori CPU/Memory usage (besoin définis lors de la mise en production/manuel) Mesures uniquement vues de l’utilisateur Monitoring global et extérieur de l’application Analyse des logs et des mesures pour identifier les problèmes d’application

Node-RED (IBM)

Microsoft Azure Composants d’Azure: Portail de gestion Calcul Gestion des données Mise en réseau Services de développement Identité et accès Mobile Sauvegarde Messagerie et intégration Assistance au calcul Performances Big Compute et Big Data Médias Commerce

Oracle IoT Scalability Integration Secure Data and Smart Objects with the Utmost Confidence Analyse et Manage

Amazon Web Services IoT

Amazon Web Services IoT Passerelle AWS IoT connecter en toute sécurité et de communiquer efficacement communications de type 1 à 1 ou 1 à plusieurs protocoles MQTT et HTTP 1.1 Authentification et autorisation AWS IoT assure l'authentification mutuelle et le chiffrement sur tous les points de connexion, si bien qu'aucun échange de données ne se produit entre les appareils et AWS IoT sans que les identités n'aient été vérifiées. MQTT: authentification basée sur le certificat X.509 vous pouvez révoquer à tout moment les droits d'accès de l'appareil de votre choix. Registre Le registre affecte une identité unique à chaque appareil et permet d'assurer le suivi de ses métadonnées (attributs et caractéristiques notamment) Cas d'un capteur: Elles précisent s'il s'agit d'un capteur de température et si ses mesures sont en degrés Fahrenheit ou Celsius. Versions Shadow: Mode déconnecté: Création d'une version virtuelle persistante, ou version « shadow » qui correspond au dernier état de chaque appareil et permet aux applications et aux autres équipements de lire les messages de l'appareil et d'interagir avec ce dernier. Moteur de règles: collecte, traite et analyse les données transmises par les appareils connectés afin de déclencher des actions.

Amazon Web Services IoT

Amazon Web Services IoT

Amazon Web Services IoT

BitReactive IoT Solutions Internet of things & machine-to-machine gateway solutions Reactive Blocks : Visual development environment for Java applications

BitReactive

BitReactive

BitReactive

BitReactive

Gateways: Kura

Gateways: Kura