La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Application par la composition de micro-services

Présentations similaires


Présentation au sujet: "Application par la composition de micro-services"— Transcription de la présentation:

1 Application par la composition de micro-services
Tatiana Aubonnet

2 Gateways and Smart Objects

3 Gateways et Smart Objects
Réagir localement si le réseau est en panne Ajouter des fonctions de sécurité Réduire la latence et minimiser le trafic Interagir avec plusieurs interfaces et objets intelligents Contrôler à distance

4 Besoins fonctionnels pour services M2M/IoT
Actions sur le noeud Time synchronisation Mutualisation des services Monitoring Collecter les mesures Détection des IoT défaillants Control/Analyse Prise en charge des IoT défaillants Remote control of M2M Smart Objects Analyser des données collectées Télémétrie: Reporting périodique ou à la demande Liens réseau Hétérogénéité du réseau (abstraction des protocoles réseau) Gestion du mode déconnecté, connexion intermittente, fiabilité dans le temps Communication possible vers appareil en veille ou en économie d’énergie

5 Besoins fonctionnels pour services M2M/IoT
Gestion des services (composition) Pré-configuration ou configuration dynamique Hétérogénéité M2M Smart Objects/Gateways type varieties Multiple M2M service providers Avoir la faculté de s’adapter à des changements dans l’environnement (ajout ou suppression d'un Smart Object de manière dynamique) Déploiement/Redéploiement Activation/désactivation Sécurité Authentification mutuelle Autorisation/Confidentialité/Chiffrement Intégrité des données échangées, mécanisme de confirmation, transaction entre objets Environnement de confiance identité unique Stockage des données Mobilité

6 Micro services IoT Sécurité:
Authentification Autorisation/Confidentialité Intégrité des données échangées Environnement de confiance Time synchronisation entre M2M Smart Object et Gateway Mesures Periodic reporting (Paramètres M2M Smart Object(s)) On demand reporting Possibilité de changer l’état d’un Smart Object (activé/désactivé M2M Smart Object) Transaction entre objets Communication vers Smart Object en veille Pouvoir recevoir de l’information a intervalle régulier Mécanisme de confirmation Robustesse, Interférences: recevoir ou non-recevoir l’information non sollicitée

7 Node-RED (IBM) Les flux en entrée et en sortie: abstraction protocole réseau Micro services : Fonction Switch Change Range Delay Trigger Macro services dédiés (IA, analyse…)

8 Node-RED (IBM)

9 Node-RED (IBM) Mesures uniquement vues de l’utilisateur
Temps de réponse Disponibilité Nombre de requêtes par minute Bande passante, nombre de Ko téléchargés Pas d’intégrité à priori CPU/Memory usage (besoin définis lors de la mise en production/manuel) Mesures uniquement vues de l’utilisateur Monitoring global et extérieur de l’application Analyse des logs et des mesures pour identifier les problèmes d’application

10 Node-RED (IBM)

11 Microsoft Azure Composants d’Azure: Portail de gestion Calcul
Gestion des données Mise en réseau Services de développement Identité et accès Mobile Sauvegarde Messagerie et intégration Assistance au calcul Performances Big Compute et Big Data Médias Commerce

12 Oracle IoT Scalability Integration
Secure Data and Smart Objects with the Utmost Confidence Analyse et Manage

13 Amazon Web Services IoT

14 Amazon Web Services IoT
Passerelle AWS IoT connecter en toute sécurité et de communiquer efficacement communications de type 1 à 1 ou 1 à plusieurs protocoles MQTT et HTTP 1.1 Authentification et autorisation AWS IoT assure l'authentification mutuelle et le chiffrement sur tous les points de connexion, si bien qu'aucun échange de données ne se produit entre les appareils et AWS IoT sans que les identités n'aient été vérifiées. MQTT: authentification basée sur le certificat X.509 vous pouvez révoquer à tout moment les droits d'accès de l'appareil de votre choix. Registre Le registre affecte une identité unique à chaque appareil et permet d'assurer le suivi de ses métadonnées (attributs et caractéristiques notamment) Cas d'un capteur: Elles précisent s'il s'agit d'un capteur de température et si ses mesures sont en degrés Fahrenheit ou Celsius. Versions Shadow: Mode déconnecté: Création d'une version virtuelle persistante, ou version « shadow » qui correspond au dernier état de chaque appareil et permet aux applications et aux autres équipements de lire les messages de l'appareil et d'interagir avec ce dernier. Moteur de règles: collecte, traite et analyse les données transmises par les appareils connectés afin de déclencher des actions.

15 Amazon Web Services IoT

16 Amazon Web Services IoT

17 Amazon Web Services IoT

18 BitReactive IoT Solutions Internet of things & machine-to-machine gateway solutions Reactive Blocks : Visual development environment for Java applications

19 BitReactive

20 BitReactive

21 BitReactive

22 BitReactive

23 Gateways: Kura

24 Gateways: Kura


Télécharger ppt "Application par la composition de micro-services"

Présentations similaires


Annonces Google