Vocabulaire
De JFCM
Sommaire
- 1 plegmatique
- 2 Edge Computing
- 3 Advanced Message Queuing Protocol (AMQP)
- 4 CoAP (Constrained Application Protocol)
- 5 RFID (radio frequency identification)
- 6 Internet des objets (IoT)
- 7 Fog Computing
- 8 Edge Analytics
- 9 M2M
- 10 Système intelligent
- 11 LoRa Alliance
- 12 AWS IoT (Amazon Web Services Internet of Things)
- 13 Salesforce IoT Cloud
plegmatique[modifier]
- ce qui correspond à la nébularité stable (locale ou personnelle) d'un "Neb" ou d'un VGN (virtual global network) (fermé) par opposition à diktyologique (qui correspond à la généralité de l'interligence en réseau) (ouverte).
- du grec πλέγμα, plegma) : ce qui est tissé, tressé, ou torsadé ensemble, une toile, natte, tresse, galon : d'un filet, d'un panier, dans lequel l'enfant Moïse fut déposé, des cheveux tressés - anglais : what is woven, plaited, or twisted together : a web, plait, braid of a net, of a basket, in which the infant Moses was laid, of braided hair).
- par extension : plegme ce qui correspond à une résolution émergente stable (donc à l'existance d'un attracteur) d'une problématique mathémagorique.
Edge Computing[modifier]
- L'« Edge computing » (informatique de périphérie/de bord), est une architecture informatique (IT) dans laquelle les données d'un client sont traitées en périphérie du réseau, aussi près que possible de la source.
- La transition vers l'Edge computing est motivée par l'essor du mobile, la baisse du coût des composants informatiques et l'augmentation du nombre d'appareils en réseau au sein de l'Internet des objets (IoT, Internet of Things). Selon la mise en oeuvre de l'architecture Edge computing, les données « périssables » (sensibles au facteur temps) seront traitées au point d'origine par un dispositif intelligent, ou envoyées à un serveur intermédiaire, installé à proximité du client. Les données moins périssables sont envoyées vers le cloud à des fins d'analyse historique, d'analytique du Big Data et de stockage à long terme.
- Transmettre des quantités massives de données brutes sur un réseau impose une charge considérable aux ressources de ce dernier. Dans certains cas, il est bien plus efficace de traiter les données à proximité de la source, et de n'envoyer, via le réseau, que la partie qui présente une valeur à un datacenter distant. Par exemple, plutôt que de diffuser en continu des données relatives au niveau d'huile d'un véhicule, un capteur automobile enverra simplement des données de synthèse périodiquement à un serveur distant. Autre exemple, un thermostat intelligent transmettra uniquement ses données en cas de hausse ou de baisse de température en dehors d'une plage acceptable. Ou encore, une caméra de sécurité connectée en Wi-Fi et braquée sur une porte d'ascenseur utilisera une fonction d'analytique de périphérie (locale) et ne transmettra de données que si un certain pourcentage de pixels change entre deux images consécutives, indiquant ainsi un mouvement.
- L'Edge computing peut, en outre, profiter aux environnements de succursales/bureau distant – les ROBO (Remote Office/Branch Office) – ainsi qu'aux entreprises dont la base d'employés est géographiquement dispersée. Dans de tels scénarios, des microdatacenters intermédiaires ou des serveurs hautes performances sont installés sur des sites distants. Leur rôle consiste à répliquer, en local, des services en cloud, améliorant ainsi les performances et la capacité d'un dispositif à agir sur des données périssables en une fraction de seconde. Selon le fournisseur et la mise en oeuvre technique, l'installation intermédiaire peut recevoir plusieurs appellations, notamment passerelle de périphérie (edge gateway), station de base, pivot (hub), cloudlet ou agrégateur.
- Avantage non négligeable, l'Edge computing améliore le délai avant action et réduit le temps de réponse à quelques millisecondes, le tout en préservant les ressources réseau. Toutefois, le concept d'Edge computing n'est pas destiné à remplacer celui de cloud computing. Malgré sa capacité à réduire la latence et les goulets d'étranglement réseau, l'Edge computing peut poser d'énormes défis en matière de sécurité, de gestion des licences et de configuration.
- Cloud collaboration products
- Défis de sécurité : L'architecture distribuée de l'Edge computing accroît le nombre de vecteurs d'attaque. Plus le client de périphérie est « intelligent », plus il devient vulnérable aux infections par des logiciels malveillants et aux failles de sécurité.
- Défis de gestion des licences : Les clients intelligents sont susceptibles d'induire des frais de licence cachés. En effet, si la version de base d'un client de périphérie paraît, au départ, présenter un tarif d'entrée de gamme, les fonctions supplémentaires peuvent impliquer une licence séparée... et faire grimper la facture.
- Défis de configuration : A moins d'une gestion centralisée et robuste des dispositifs, les administrateurs peuvent accidentellement compromettre la sécurité, par exemple en oubliant de changer le mot de passe par défaut sur les différents dispositifs de périphérie, ou en négligeant de mettre à jour régulièrement les microprogrammes, provoquant ainsi une dérive des configurations.
- Dans l'Edge computing – l'informatique de périphérie – la notion de « périphérie » est issue des représentations schématiques des réseaux : en général, leur périphérie désigne le point par lequel le trafic pénètre dans le réseau ou en sort. La périphérie est également le point où le protocole qui sous-tend le transport de données est susceptible de changer. Par exemple, un capteur intelligent utilisera un protocole à faible latence (comme MQTT) pour transmettre des données à un courtier de messages installé en périphérie du réseau ; et ce courtier utilisera, quant à lui, le protocole HTTP pour transmettre les données qui présentent un intérêt à un serveur distant par Internet.
- Le consortium OpenFog emploie le terme de Fog computing – l'informatique brumeuse – pour décrire l'Edge computing. L'idée ici consiste à faire appel à la notion de « brume » (fog) pour véhiculer l'idée que les avantages du cloud computing doivent être rapprochés de la source des données. (En météorologie, la brume désigne simplement un nuage proche du sol.) Les membres du consortium sont notamment Cisco, ARM, Microsoft, Dell, Intel et l'Université de Princeton.
Advanced Message Queuing Protocol (AMQP)[modifier]
- Publié par : Margaret Rouse
- Whatis.com/fr
- Suivez-nous:
- Le protocole AMQP (Advanced Message Queuing Protocol) est une norme open source pour les systèmes de messagerie asynchrone par réseau.
- AMQP permet l'échange de messages chiffrés et interopérables entre organisations et applications. Le protocole est utilisé pour les systèmes de messagerie client/serveur et pour la gestion de périphériques IoT.
- AMPQ est efficace, portable, multicanal et sécurisé. Le protocole binaire propose l'authentification et le chiffrement via SASL ou TLS, sur un protocole de transport tel que TCP. Le protocole de messagerie est rapide et intègre la livraison garantie avec accusé de réception des messages. AMPQ fonctionne bien dans les environnements multiclient, où il permet de déléguer les tâches et autorise les serveurs à traiter plus rapidement les requêtes immédiates. AMPQ est un système de messagerie binaire par flux avec un comportement de messagerie régi par des règles strictes, garantissant l'interopérabilité des clients de différents fournisseurs.
- AMQP assure la sécurité de l'échange de messages grâce à plusieurs modes :
- at-most-once (un seul envoi avec la possibilité qu'il soit manqué) ;
- at-least-once (livraison garantie avec la possibilité de messages dupliqués) ;
- exactly-once (livraison unique garantie).
- Créé en 2003 par John O'Hara de J.P. Morgan Chase, AMPQ a ensuite été développé sous forme coopérative avec iMatix Corporation. Avant la sortie de la version 1.0 le 30 octobre 2011, le groupe de travail AMPQ comptait 23 sociétés : Bank of America, Barclays, Cisco Systems, Crédit Suisse, Deutsche Börse, Goldman Sachs, HCL Technologies Ltd, Progress Software, IIT Software, INETCO Systems Limited, Informatica (comprenant 29 West), JPMorgan Chase, Microsoft Corporation, my-Channels, Novell, Red Hat, Software AG, Solace Systems, StormMQ, Tervela Inc., TWIST Process Innovations Ltd, VMware et WSO2.
CoAP (Constrained Application Protocol)[modifier]
- Publié par : Margaret Rouse
- Whatis.com/fr
- Suivez-nous:
- Le protocole pour applications contraintes CoAP (Constrained Application Protocol) est un protocole qui spécifie le mode de fonctionnement des périphériques contraints de faible puissance dans l'Internet des objets (IoT, Internet of Things). Mis au point par l'IETF (Internet Engineering Task Force), CoAP est défini dans la spécification IETF RFC 7252.
- CoAP est conçu pour permettre à des périphériques simples et contraints d'utiliser l'IoT, même par l'intermédiaire de réseaux contraints présentant peu de bande passante et de disponibilité. Le protocole sert généralement aux interactions de machine à machine (M2M).
- CoAP fonctionne un peu comme un protocole HTTP pour périphériques contraints, permettant à des équipements aussi élémentaires que des capteurs ou des actionneurs de communiquer sur l'IoT, en étant commandés et en transmettant leurs données dans le cadre d'un système. Le protocole a été élaboré pour assurer la fiabilité dans des environnements à faible bande passante et fort encombrement, grâce à sa faible consommation d'énergie et à sa surcharge réseau minime. D'après Julien Vermillard, principal engineer chez Sierra Wireless, CoAP peut continuer à fonctionner dans un réseau présentant une connectivité limitée ou un encombrement important, alors que les protocoles de type TCP, tels que MQTT, ne parviennent pas à établir une liaison.
- Par ses caractéristiques d'efficacité et de simplicité, CoAP permet à des appareils fonctionnant avec un signal faible d'envoyer leurs données de façon fiable, ou à un satellite en orbite d'assurer correctement ses communications à distance. Exécutable sur de petits appareils, CoAP n'en est pas moins compatible avec des réseaux comportant des milliards de noeuds. Dans un souci de sécurité, les paramètres DTLS choisis par défaut équivalent à des clés RSA de 3072 bits.
RFID (radio frequency identification)[modifier]
- Publié par : Margaret Rouse
- Whatis.com/fr
- Suivez-nous:
- La radio-identification, plus connue sous le sigle RFID (Radio Frequency IDentification) est une technologie qui consiste à intégrer une induction électromagnétique ou électrostatique dans les ondes radio (RF) du spectre électromagnétique, afin d'identifier de façon unique un objet, un animal ou une personne.
- La RFID a de plus en plus tendance à remplacer le code à barres dans l'industrie. Son avantage : la lecture se fait sans contact physique direct ni contact optique (ligne de visée). Un système RFID se compose de trois éléments : une antenne et un émetteur-récepteur (souvent combinés dans un seul lecteur), et un transpondeur (l'étiquette).
- L'antenne utilise les ondes radio pour transmettre un signal qui active le transpondeur. Dès qu'elle est activée, l'étiquette renvoie des données à l'antenne. Les données servent à informer un contrôleur de logique programmable qu'une action doit avoir lieu. Il peut s'agir tout simplement de lever une barrière d'accès ou, plus compliqué, de communiquer avec une base de données pour mener à bien une transaction monétaire.
- Les systèmes RFID à basse fréquence (de 30 à 500 KHz) ont des portées de transmission relativement courtes (moins de 1,80 m en général). Les systèmes RFID à haute fréquence (de 850 à 950 MHz et de 2,4 à 2,5 GHz) offrent des portées de transmission supérieures (plus de 27 m). En règle générale, plus la fréquence est élevée, plus le système coûte cher.
- La RFID est parfois désignée sous l'appellation « système dédié de communication à courte portée (DSRC, Dedicated Short Range Communication) ».
Internet des objets (IoT)[modifier]
- Cette définition fait partie de notre Guide Essentiel : Smart City : les secrets des projets réussis
- Publié par : Margaret Rouse
- Whatis.com/fr
- Suivez-nous:
- L'Internet des objets, ou IoT (Internet of Things), est un scénario dans lequel les objets, les animaux et les personnes se voient attribuer des identifiants uniques, ainsi que la capacité de transférer des données sur un réseau sans nécessiter aucune interaction humain-à-humain ou humain-à-machine.
- L'IoT est issu de la convergence des technologies sans fil, des systèmes micro-électromécaniques (MEMS) et d'Internet.
- Dans l'Internet des objets, un « objet » peut être une personne équipée d'un pacemaker, un animal de ferme qui porte une puce (transpondeur), une voiture qui embarque des capteurs pour alerter le conducteur lorsque la pression des pneumatiques est trop faible, ou encore tout objet naturel ou fabriqué par l'être humain auquel peuvent être attribuées une adresse IP et la capacité de transférer des données sur un réseau.
- Pour le moment, l'Internet des objets est étroitement associé à la communication machine-à-machine (M2M, Machine-to-Machine) dans les domaines de la fabrication et de l'énergie (électricité, pétrole et gaz).
- Les produits qui intègrent des capacités de communication M2M sont souvent désignés par le terme intelligent ou smart. On parle par exemple d'étiquette intelligente, de compteur intelligent, de capteur de grille intelligent.
- La forte hausse de l'espace d'adressage qu'autorise le protocole IPv6 constitue un facteur important du développement de l'Internet des objets. Selon Steve Leibson, qui se qualifie lui-même de « guide occasionnel du Musée de l'histoire de l'informatique », l'extension de l'espace d'adressage nous permet « d'affecter une adresse IPv6 à chaque atome à la surface de la Terre, tout en conservant suffisamment d'adresses en réserve pour 100 planètes Terre supplémentaires. »
- En d'autres termes, l'être humain peut facilement affecter une adresse IP à chaque « objet » sur Terre. Par ailleurs, une hausse du nombre de nœuds intelligents, ainsi que de la quantité de données amont que génèrent ces nœuds, créer de nouvelles préoccupations en termes de confidentialité des données, de souveraineté des données et de sécurité.
- Si le concept n'avait pas de nom avant 1999, l'Internet des Objets se développe depuis des décennies. Ainsi, la première appliance Internet était un distributeur de Coca-Cola installé à la Carnegie Melon University au début des années 80. Les développeurs pouvaient se connecter à la machine via Internet, en contrôler l'état et ainsi déterminer s'ils pouvaient compter sur une boisson fraîche au cas où ils se décideraient à descendre les étages.
- Cofondateur et DG du Auto-ID Center du MIT, Kevin Ashton a mentionné l'Internet des objets pour la première fois à l'occasion d'une présentation qu'il animait pour Procter & Gamble. Il explique le potentiel de l'IoT en ces termes :
- « Aujourd'hui, les ordinateurs - et, par conséquent, Internet - sont presque totalement dépendants des humains pour obtenir des informations. La quasi-totalité des près de 50 pétaoctets (un pétaoctet - Po - vaut 1024 téraoctets - To) de données disponibles sur Internet a été capturée et créée par des humains ; par la saisie, l'activation d'une touche, la prise d'une photographie numérique ou la numérisation d'un code à barres.
- Le problème tient à ce que les humains disposent d'un temps, d'une attention et d'une précision limités. Ce qui revient à dire qu'ils ne sont pas très doués pour capturer des données sur les objets du monde réel. Si nous disposions d'ordinateurs qui sachent tout ce qu'il y a à savoir sur les objets - en utilisant des données qu'ils collecteraient sans aucune aide humaine - nous serions en mesure de recenser et de comptabiliser toute chose, réduisant ainsi considérablement le gaspillage, les pertes et les coûts. Nous saurions alors quand les choses doivent être remplacées, réparées ou rappelées, et si elles sont encore fraîches ou ont dépassé leur date de péremption. »
Fog Computing[modifier]
- https://whatis.techtarget.com/fr/definition/Fog-Computing?asrc=EM_MDN_100260963&utm_medium=EM&utm_source=MDN&utm_campaign=20180912_Edge%20computing%20-%20Internet%20des%20objets%20(IoT)%20-%20Fog%20Computing
- Publié par : Margaret Rouse
- Whatis.com/fr
- Suivez-nous:
- Contributeurs: Philippe Ducellier
- Le Fog Computing fait référence à une infrastructure décentralisée dans laquelle les ressources de calcul et analytiques sont distribuées aux emplacements les plus logiques et les plus efficaces, en tout point du continuum entre la source de données et le datacenter du Cloud.
- L’objectif est de gagner en efficacité et de réduire la quantité de données transférées sur le réseau vers le Cloud et de diminuer les exigences de stockage de l’infrastructure de ce Cloud. Si l'efficacité est la principale raison de la mise en œuvre de cette approche, les questions de sécurité et de conformité peuvent également en être à l'origine.
- Dans un environnement de Fog Computing, la majeure partie du traitement a lieu au sein d’un « hub » à la périphérie du réseau, que ce soit sur un appareil mobile intelligent, une passerelle (une Gateway), ou un routeur.
- Cette approche distribuée, qui est intimement liée au Edge Analytics, doit sa popularité croissante à l'Internet des objets et à la quantité phénoménale de données (Big Data) générées par les capteurs. Il devient souvent inefficace et contre-productif d'envoyer dans le Cloud l'intégralité des données créées par un lot de capteurs afin qu'elles soient traitées et analysées. Cela demande énormément de bande passante et les nombreux allers et retours entre les capteurs et le Cloud risquent de nuire aux performances.
- La latence et les retards dans la transmission des données peuvent également devenir vitaux si les capteurs appartiennent à un système critique, de type communication entre véhicules ou de contrôle distribué à grande échelle pour le trafic ferroviaire.
- L'expression « Fog Computing » est associée à Cisco en raison de la marque déposée « Cisco Fog Computing ». Cependant, il est ouverte à la communauté au sens large.
- Le terme de « Fog » (un brouillard) exprime l'idée que les avantages du Cloud (un nuage) doivent se rapprocher de la source de données. On peut en effet considérer que le brouillard est un nuage proche du sol.
Edge Analytics[modifier]
- Publié par : Margaret Rouse
- Whatis.com/fr
- Suivez-nous:
- Nouvelle approche de la collecte et de l'analyse des données, l'analytique en périphérie de réseau permet d'exécuter automatiquement des calculs analytiques là où les données sont créées (capteur, commutateur réseau et autre dispositif) plutôt que d'attendre le transfert des données vers un Data Store centralisé.
- L’Edge Analytics retient davantage l'attention à l'heure où l’Internet des Objets et les appareils connectés prennent de l'ampleur. Dans bien des entreprises, le flux de données en provenance des machines de fabrication, des équipements industriels, des pipelines et d'autres appareils distants connectés génère une expansion massive des données opérationnelles, qu'il peut être difficile et coûteux de gérer. En soumettant les données à un algorithme analytique au fur et à mesure de leur création, à la périphérie de leur réseau, les entreprises peuvent définir des paramètres de façon à distinguer d'une part, les informations à transmettre - dans un Cloud ou dans un data store sur site - en vue d'une utilisation ultérieure, et d'autre part celles qui n'en valent pas la peine.
- En analysant les données dès leur création, il est possible d'accélérer la prise de décision sur les appareils connectés. Imaginez, par exemple, que les données d'un capteur d'un système de fabrication signalent la défaillance probable d'une pièce spécifique. Les règles de gestion définies dans l'algorithme analytique interprétant les données à la périphérie du réseau peuvent automatiquement arrêter la machine et envoyer une alerte aux responsables de l'usine pour demander le remplacement de la pièce. C’est un gain de temps. Plus besoin de transmettre les données à un emplacement central en vue d'un traitement ou d'une analyse. Les entreprises peuvent alors réduire ou éviter des temps d'arrêt imprévus de leurs équipements.
- L'évolutivité est un autre avantage de taille de l'analytique en périphérie de réseau. En exécutant les algorithmes analytiques au niveau des capteurs et des équipements réseau, il est possible d'alléger la charge de traitement qui pèse sur les systèmes de gestion de données et d'analytique des entreprises, même en cas d'augmentation du nombre d'appareils connectés déployés par les entreprises -- et du volume de données générées et collectées.
M2M[modifier]
- https://www.lemagit.fr/definition/M2M?asrc=EM_MDN_100260965&utm_medium=EM&utm_source=MDN&utm_campaign=20180912_Edge%20computing%20-%20Internet%20des%20objets%20(IoT)%20-%20Fog%20Computing
- Publié par : Margaret Rouse
- Whatis.com/fr
- Suivez-nous:
- La communication entre machines, ou M2M (Machine-to-Machine), est une appellation générique qui englobe toutes les technologies permettant l'échange d'informations entre machines connectées en réseau et l'exécution d'opérations sans intervention humaine.
- La communication M2M est souvent utilisée pour la surveillance à distance. Pour la reconstitution des stocks, par exemple, un distributeur automatique peut envoyer un message au distributeur lorsqu'un article commence à manquer.
- La communication M2M tient un rôle important dans la gestion des entrepôts, la surveillance à distance, la robotique, le contrôle de la circulation, les services logistiques, la gestion de la chaîne logistique, la gestion des flottes et la télémédecine.
- Elle sert de base au concept d'Internet des Objets (IoT).
- Un système M2M peut comprendre les éléments suivants : capteurs, RFID, liaison Wi-Fi ou cellulaire, solution d'informatique autonome programmée (pour aider l'appareil connecté en réseau à interpréter les données et à prendre des décisions).
- La télémétrie, utilisée depuis le début du siècle dernier pour transmettre des données opérationnelles, est le type de communication M2M le plus connu. Les pionniers de la télémétrie utilisaient les lignes téléphoniques – et plus tard les ondes radio – pour transmettre les mesures de performances recueillies sur les instruments de surveillance des sites distants.
- Internet et les standards évolués de la technologie sans fil ont développé le rôle de la télémétrie, qui est passé de la science pure, de l'ingénierie et de la fabrication à un usage quotidien dans des produits tels que dispositifs de chauffage domestiques, compteurs électriques et appliances connectées à Internet.
- Les produits qui intègrent les fonctionnalités de communication M2M sont souvent décrits aux utilisateurs comme « intelligents ».
- Actuellement, il n'existe pas de plateforme d'appareils connectés standard pour la communication M2M, et de nombreux systèmes M2M concernent une tâche ou un appareil donné.
- Mais la communication M2M se développant, les fournisseurs devront s'accorder sur des standards pour les communications de machine à machine.
Système intelligent[modifier]
- Publié par : Margaret Rouse
- Whatis.com/fr
- Suivez-nous:
- Un système intelligent est une machine qui intègre un ordinateur connecté à Internet qui peut collecter et analyser des données et communiquer avec d'autres systèmes. Ces systèmes sont également caractérisés par leur capacité à apprendre par expérience, par la sécurité et la connectivité, par la capacité à s'adapter aux données actuelles et par la supervision et la gestion à distance.
- Un système informatique est défini comme une collection d'éléments ou de composants connectés, organisés à des fins communes. A ce titre, et malgré le fait qu'ils sont souvent considérés comme des périphériques, les systèmes intelligents n'incluent pas seulement des périphériques intelligents, mais aussi des collections interconnectées de périphériques, dont des réseaux et de plus grands systèmes. Ils peuvent également inclure des systèmes logiciels évolués basés sur l'intelligence artificielle, comme les assistants virtuels, les systèmes experts et d'autres types de logiciels.
- Dans l'absolu, un périphérique intelligent peut être défini comme tout système intégrant un ordinateur fonctionnel, bien que généralement pas d'usage général, doté d'une connectivité Internet. Un système intégré, bien que puissant et capable de traitement et d'analyse de données complexes, est généralement spécialisé pour les tâches relevant de la machine hôte.
- Les systèmes intelligents sont très répandus et équipent notamment les terminaux de point de vente, les téléviseurs numériques, les feux de circulation, les compteurs intelligents, les voitures, la signalisation numérique, les gouvernes d'avions, etc. L'intelligence intégrée fait partie du développement de l'internet des objets (IoT), où presque tout peut être fourni sous la forme d'identifiants uniques, et permet de transférer automatiquement des données sur un réseau sans interaction homme-homme ni homme-machine.
LoRa Alliance[modifier]
- https://www.lemagit.fr/definition/LoRa-Alliance?asrc=EM_MDN_100260967&utm_medium=EM&utm_source=MDN&utm_campaign=20180912_Edge%20computing%20-%20Internet%20des%20objets%20(IoT)%20-%20Fog%20Computing
- Publié par : Margaret Rouse
- Whatis.com/fr
- Suivez-nous:
- La LoRa Alliance est une association ouverte, à but non lucratif qui vise à promouvoir l'interopérabilité et la standardisation des technologies LPWAN (Low-Power WAN, ou réseau bas débit sans fil) pour favoriser l'implémentation de l'Internet des objets (IoT).
- Les technologies LP WAN servent les applications publiques et commerciales M2M (machine-to-machine) et IoT industriel. Comparés aux réseaux mobiles, les LP WAN sont moins coûteux, plus économes en énergie et de plus longue portée.
- Grâce à ces avantages, ils permettent un plus grand panel d'applications M2M et IoT, jusque-là limitées par des contraintes budgétaires et énergétiques.
- Voici comment la LoRa Alliance explique sa mission :
- « En garantissant l'interopérabilité et la standardisation des LP WAN au niveau mondial, l'Alliance consolidera le domaine des communications sans fil et améliorera de façon significative le retour sur investissement, apportant ainsi de très grands volumes à l'Internet des objets ».
- La LoRa Alliance présente son protocole LoRaWAN (Long-Range WAN) comme un standard mondial ouvert. Selon l'Alliance, LoRaWAN peut assurer la couverture de villes entières, voire de pays entiers avec quelques stations de base.
- L'Alliance compte des membres en Amérique du Nord, en Europe, en Afrique et en Asie. Elle fédère des opérateurs de télécommunication, des équipementiers, des intégrateurs système, des fabricants de capteurs et de semi-conducteurs.
- Les membres fondateurs de la LoRa Alliance sont IBM, MicroChip, Cisco, Semtech, Bouygues Telecom, Singtel, KPN, Swisscom, Fastnet et Belgacom.
- LoRa a pour concurrents Sigfox et Qowisio.
- Vidéo présentant l'Alliance LoRA et le protocole LoRaWAN
AWS IoT (Amazon Web Services Internet of Things)[modifier]
- https://whatis.techtarget.com/fr/definition/AWS-IoT-Amazon-Web-Services-Internet-of-Things?asrc=EM_MDN_100260968&utm_medium=EM&utm_source=MDN&utm_campaign=20180912_Edge%20computing%20-%20Internet%20des%20objets%20(IoT)%20-%20Fog%20Computing
- Publié par : Margaret Rouse
- Whatis.com/fr
- Suivez-nous:
- La plateforme d'Internet des objets d'Amazon Web Services, ou AWS IoT, collecte et analyse les données d'appareils et de capteurs connectés à Internet, puis les connecte aux applications Cloud d'AWS. Elle peut recueillir des données de milliards d'appareils et les connecter à des points d'accès ouverts aux autres services et outils AWS, permettant aux développeurs de les exploiter dans leurs applications.
- Pour accéder à AWS IoT, l'utilisateur peut passer par la console de gestion d'AWS, un kit de développement logiciel (SDK, Software Development Kit) ou l'interface de ligne de commande d'AWS. Les applications accèdent au service au moyen des SDK d'AWS. Les API se répartissent entre le plan de contrôle, qui comprend la configuration de service ainsi que l'inscription et la connexion des appareils, et le plan des données, qui comprend l'ingestion de données.
- Incluse dans le service IoT, une fonctionnalité de moteur de règles permet au client d'AWS d'ingérer, filtrer, traiter et acheminer en continu les données d'appareils connectés. La syntaxe des règles de manipulation et d'organisation des données ressemble à celle du langage SQL. Cette fonctionnalité permet aussi de configurer les interactions entre les données et d'autres services d'automatisation et de Big Data comme AWS Lambda, Amazon Kinesis, Amazon Machine Learning, Amazon DynamoDB et Amazon Elasticsearch Service. Chaque règle comprend une instruction SQL et une liste d'actions qui définit et exécute la règle selon un schéma JSON modifiable.
- Grâce à la règle facultative Device Shadows, une application peut interroger les données transmises par les appareils et envoyer des commandes par le biais des API REST. Device Shadows propose une interface homogène pour tous les appareils, indépendamment des restrictions de connectivité, de bande passante, de capacité informatique ou de puissance.
- La fonctionnalité facultative d'inscription des appareils permet de répertorier les appareils connectés au service et de les suivre, avec les métadonnées liées à chaque appareil telles que le numéro du modèle et les certificats afférents. Le développeur peut définir un Thing Type (type de chose) pour gérer des services semblables aux caractéristiques communes. Chaque chose associée à un type dispose de 50 attributs maximum, et trois attributs utilisables dans une requête. Le développeur peut aussi choisir un mode de communication directe entre les applications et le service IoT.
- Par ailleurs, les SDK d'appareils AWS IoT open source permettent à un développeur d'optimiser la consommation de mémoire, d'énergie et de bande passante des appareils. Amazon propose des SDK d'appareils AWS IoT pour les langages de programmation C et Node.js.
- AWS IoT prend en charge les protocoles de communication HTTP, MQTT et WebSockets entre les appareils connectés et les applications, grâce à sa passerelle Device Gateway qui assure une communication bidirectionnelle sécurisée à faible latence. La passerelle se redimensionne automatiquement. Cela évite aux entreprises de provisionner et gérer des serveurs pour un système de messagerie en mode publication/abonnement, qui permet la publication et la réception de messages entre clients.
- Les appareils, applications et utilisateurs doivent respecter des règles d'authentification forte : certificats X.509, informations d'identification AWS Identity and Access Management ou authentification par un tiers via Amazon Cognito. AWS chiffre toutes les communications depuis et vers les appareils.
- AWS IoT propose un service gratuit jusqu'à un seuil au-delà duquel le client est facturé en fonction du nombre de messages publiés.
Salesforce IoT Cloud[modifier]
- Publié par : Margaret Rouse
- Whatis.com/fr
- Suivez-nous:
- IoT Cloud est une plateforme Cloud de Salesforce.com conçue pour stocker et traiter des données de l'Internet des objets (IoT).
- IoT Cloud repose sur Thunder, que Salesforce.com décrit comme un « moteur de traitement des événements en temps réel extrêmement évolutif ». La plateforme permet d'absorber les énormes volumes de données générés par les appareils, capteurs, sites Web, applications, clients et partenaires, ainsi que pour entreprendre des actions apportant des réponses en temps réel.
- Par exemple, les installations éoliennes pourraient ajuster leur comportement en fonction des données météorologiques du moment ; les passagers des compagnies aériennes dont les vols de correspondance sont retardés ou annulés pourraient être replacés sur d'autres avions avant même que l'appareil dans lequel ils se trouvent atterrisse.
- Dans un autre contexte, IoT Cloud permet aux utilisateurs d'obtenir une vue complète et intégrée des clients sans avoir d'expertise technique particulière ni faire appel aux services d'un analyste de données.
- La plateforme peut ingérer des milliards d'événements par jour, et les utilisateurs peuvent établir des règles pour spécifier les événements à traiter et les actions à mener.
- IoT Cloud est totalement indépendant des produits et des formats de données ; des connecteurs de sortie permettent de communiquer avec les Clouds Salesforce ou les services tiers.
- Editeur basé à San Francisco, Salesforce.com est surtout connu pour ses solutions de CRM en mode SaaS.
- La société a lancé IoT Cloud à l'automne 2015, lors de sa conférence utilisateurs annuelle, Dreamforce.
- La solution est une des briques de la Customer Success Platform de Salesforce.