Titre : | L’Internet social des objets " SIoT " |
Auteurs : | Samah Bedda, Auteur ; HAMIDA Ammar, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2019 |
Format : | 1 vol. (55 p.) / ill. / 29 cm |
Langues: | Français |
Résumé : |
Le SIoT est l’intégration de 2 technologies : l’IoT et les réseaux sociaux. Il est composé d'objets intelligents connectés socialement, capables de collaborer les uns avec les autres sans aucune intervention humaine. La communication avec et entre eux conduit à la vision d'un paradigme de communication à tout moment, n'importe où, de n'importe quel média ou autre. Cependant, pour remplir la vision du SIoT, il faut rapprocher le concept SIoT de la réalité en mettant au point une architecture rétro-compatible et sécurisée.Notre étude des littératures a évoqué une vision des interactions entre les objets en visant à mimer les comportements sociaux humains, à les appliquer aux objets communicants et à apporter de nouvelles solutions dans les interactions et les échanges de services entre entités des systèmes intelligents. Ainsi, elle a découvert ces relations et leurs activités, les a identifiées, analysées et classées selon leurs niveaux de confiance. Ces analyses offrent de nouveaux paradigmes d’interaction comme la monétisation de service entre objets, aux problématiques d’économie d’énergie, mais, de nouvelles portes s’ouvrent comme de nouveaux axes de recherche à explorer telles que les questions de sécurité , de confidentialité,de confiance et d’équilibre de service afin de créer réellement une communauté SIoT fiable.Notre étude a présenté aussi un modèle de l’architecture du concept SIoT basé sur une sorte de relations sociales entre les objets, ainsi; nous découvrîmes ses différentes fonctions telles que : La gestion de relations, la découverte de services, la composition de service, la gestion de la confiance; Nous avons fourni aussi un aperçu des principales architectures proposées dans les différentes littératures, mais nous prévoyons de concevoir une approche appropriée pour faire face aux différents défis de l’IoT à chaque couche du réseau. Nous conclûmes comme d’ailleurs tous les experts qu’il n’existe pas une architecture unique, et que, les concepts se raffineront et les protocoles P2P seront désormais prêts à satisfaire des exigences professionnelles variées.Nous avons proposé un modèle combinant l'honnêteté et le crédit dans le calcul de la confiance. En effet l'utilisation de l'honnêteté dans le calcul de la confiance permet non seulement de garantir une bonne qualité de recommandation mais aussi la résistance aux attaques sur la réputation des noeuds. L'idée du crédit permet d'attribuer une valeur aux services et de cette manière encourager l'interaction et éviter les attaques DoS sur les objets.Les modèles distribués : permettent une autonomie des objets, une très forte évolutivité mais de faible résistance aux attaques, ce qui influence négativement sur Conclusion générale L’internet social des objets Page 55 l'exactitude de la dérivation de la confiance et ne garantissent pas le monitorage car il n'existe pas d'entité centrale destinée à la supervision des noeuds du réseau.Les modèles hiérarchiques : présentent des avantages quant à la possibilité de monitorage, à la faible consommation d'énergie et à la résistance aux attaques, permettant ainsi une grande précision dans le calcul de la confiance.Aucune solution de celles proposées dans cette analyse ne garantit à la fois l'ensemble des critères préalablement définis et la résistance aux attaques de type DoS, mais, représentent des solutions partielles aux problématiques rencontrées dans la gestion de confiance. Alors, de nombreux défis doivent être relevés avant le déploiement mondial de cette technologie:1. Gestion de l'énergie: Les objets connectés consomment beaucoup d’énergie. Alors,toutes les étapes de la conception des technologies SIoT doivent être orientées vers une consommation d'énergie réduite.2. Sécurité, confidentialité et confiance: Imposer des règles de protection de vie privée,de confidentialité, de sécurité des communications et de fiabilité des interactions.3. Opération, gestion et organisation autonomes: Un fonctionnement automatique est nécessaire pour la plupart des mécanismes de cette vaste plate-forme.4. Hétérogénéité: créer de nouvelles conceptions prenant en charge efficacement des technologies hétérogènes.5. Interactions et interfaces: la manière d’obtenir des données à partir des appareils d’autres utilisateurs n’est pas tout à fait claire à cause des questions de confidentialité.6. Développement d'applications: Toutes les fonctionnalités offertes par SIoT n'ont pas de sens si les applications ne les utilisent pas. L'utilisation d'API sera utile et apportera de nouveaux cas d'utilisation qui contribueront à rendre le SIoT plus fonctionnel.7. La gestion des données : À l’avenir, SIoT créera un océan de data gérable uniquement grâce à l’intelligence artificielle (IA) et notamment le machine « Learning »).8. Tolérance aux pannes: Le bon fonctionnement des différents composants et une organisation architecturale correcte offrent des informations fiables.Pour que le grand public adopte le SIoT, les prestataires de services devront proposer des applications capables d’améliorer sensiblement la vie des gens. Attendons-nous donc à l’avenir, à la mise sur le marché de tas de nouveaux produits et services, car, avoir le potentiel d’améliorer le monde tel que nous le voudrons : La rapidité à laquelle nous y parviendrons ne dépend que de nous. |
Sommaire : |
1. Généralités --------------------------------------------------------------------------------------------------------------- 1 1.1. Introduction ------------------------------------------------------------------------------------------------------- 1 1.2. Problématique, Objectifs et Contributions ----------------------------------------------------------------- 1 1.3. Hypothèse, Motivations et méthodologie ------------------------------------------------------------------ 2 1.4. Présentation technique du document ------------------------------------------------------------------------ 2 Chapitre1: L’internet des objets ------------------------------------------------------------------------------------------- 3 1. Introduction ---------------------------------------------------------------------------------------------------------- 3 1.1. Définition de l’Internet of Things (IoT)----------------------------------------------------------------- 3 1.2. Un peu d’histoire --------------------------------------------------------------------------------------------- 3 1.3. Exemple illustratif -------------------------------------------------------------------------------------------- 3 1.4. Domaines d’application de l’IoT ------------------------------------------------------------------------- 3 2. Fonctionnement de l’IoT ------------------------------------------------------------------------------------------ 4 2.1. Technologies utilisées pour son fonctionnement ----------------------------------------------------- 4 2.2. Modèle collaboratif de partage de données ------------------------------------------------------------ 5 2.3. Découverte de services -------------------------------------------------------------------------------------- 5 2.4. Sélection de services ----------------------------------------------------------------------------------------- 6 2.5. Échange d’informations------------------------------------------------------------------------------------- 6 Chapitre2 : L'Internet social des objets (SIoT) ------------------------------------------------------------------------ 8 1. Généralités ------------------------------------------------------------------------------------------------------------ 8 1.1. Définition de SIoT ------------------------------------------------------------------------------------------- 8 1.2. Concept du système SIoT --------------------------------------------------------------------------------- 8 2. La structure sociale de SIoT. ------------------------------------------------------------------------------------- 9 2.1. Introduction ---------------------------------------------------------------------------------------------------- 9 2.2. Hiérarchisation des types de Relations ---------------------------------------------------------------- 10 2.3. Les Types de relations entre objets -------------------------------------------------------------------- 11 2.3.1. Approche sociologique de Mandler ------------------------------------------------------------- 11 2.3.2. Approche sociologique de Fiske ----------------------------------------------------------------- 12 2.3.3. Approche sociologique de Chen R. &Al. ----------------------------------------------------- 13 2.3.4. Approche sociologique de Ji Eun Kim & Al. ------------------------------------------------- 13 2.4. Établissement des relations entre objets ------------------------------------------------------------- 13 3. Modèle architectural de référence de SIoT: ---------------------------------------------------------------- 15 3.1. Architecture suggérée par Nitti & Atzori ------------------------------------------------------------- 15 3.2. Architecture suggérée par Luigi Atzori & al. -------------------------------------------------------- 15 3.3. Le Peer-to-Peer ou Le Pair à Pair ou Le P2P ------------------------------------------------------- 18 3.3.1. Introduction ------------------------------------------------------------------------------------------- 18 3.3.2. Le problème soulevé -------------------------------------------------------------------------------- 18 3.3.3. La solution au problème soulevé : L’apparition du P2P ------------------------------------ 19 3.3.4. Présentation d’un P2P ------------------------------------------------------------------------------ 19 3.3.5. Les différentes architectures Peer to Peer ------------------------------------------------------ 21 4. La sécurité et la fiabilité sous SIoT --------------------------------------------------------------------------- 24 4.1. La sécurité et ses objectifs sous SIoT------------------------------------------------------------------ 24 4.2. La confiance sous SIoT ----------------------------------------------------------------------------------- 25 4.2.1. Définition de la confiance : ------------------------------------------------------------------------ 25 4.2.2. Les éléments de la confiance ---------------------------------------------------------------------- 26 4.2.3. Gestion de la confiance ----------------------------------------------------------------------------- 26 4.2.4. Importance de la confiance ------------------------------------------------------------------------ 26 4.2.5. Modèles de gestion de confiance ----------------------------------------------------------------- 26 4.2.6. Attaques sur la confiance -------------------------------------------------------------------------- 27 4.2.7. Taxonomie des modèles de confiance dans l’IoT -------------------------------------------- 27 4.2.7.1. Critères de comparaison des solutions --------------------------------------------------- 28 4.2.7.2. Modèles de confiance dans l'IoT ----------------------------------------------------------- 28 Chapitre 3 : Conception de SIoT ---------------------------------------------------------------------------------------- 40 1. Introduction -------------------------------------------------------------------------------------------------------- 40 2. Architecture SIoT ------------------------------------------------------------------------------------------------- 40 2.1. Cadre général ------------------------------------------------------------------------------------------------ 40 2.2. L’architecture conceptuelle ------------------------------------------------------------------------------ 41 2.2.1. Les différentes couches d’un SIoT et leurs fonctionnements ----------------------------- 41 2.2.2. Décomposition de l’architecture SIoT --------------------------------------------------------- 42 2.2.2.1. Côté client ----------------------------------------------------------------------------------------- 42 2.2.2.2. Côté serveur -------------------------------------------------------------------------------------- 43 3. Description sémantique de SIoT ------------------------------------------------------------------------------ 44 3.1. Description des objets ----------------------------------------------------------------------------- 44 3.2. Profil d'objets ---------------------------------------------------------------------------------------- 45 3.3. Appareil privé --------------------------------------------------------------------------------------- 45 3.4. Matrices d'Adjacence ----------------------------------------------------------------------------- 46 4. Diagramme de SIoT ---------------------------------------------------------------------------------------------- 46 5. Fonctionnement de SIoT ---------------------------------------------------------------------------------------- 47 6. Conclusion ---------------------------------------------------------------------------------------------------------- 48 Chapitre 4 : Implémentation de SIoT ---------------------------------------------------------------------------------- 49 1. Introduction -------------------------------------------------------------------------------------------------------- 49 2. Présentation d’OMNet++ --------------------------------------------------------------------------------------- 49 3. Description architecturel d’OMNET++ --------------------------------------------------------------------- 50 4. Installation du simulateur OMNET++ ----------------------------------------------------------------------- 50 5. Les principaux fichiers d’OMNET --------------------------------------------------------------------------- 51 6. Implémentation d’un réseau ------------------------------------------------------------------------------------ 53 Conclusion générale -------------------------------------------------------------------------------------------------------- 54 |
Type de document : | Mémoire master |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/452 | Mémoire master | bibliothèque sciences exactes | Consultable |