L'internet des objets, objets de l'Internet - Fondation Mines-Télécom

La page est créée Alexis Bousquet
 
CONTINUER À LIRE
L'internet des objets, objets de l'Internet - Fondation Mines-Télécom
Les cahiers de veille de la Fondation Télécom

                                                           L’internet des objets,
                                            objets de l’Internet
L'internet des objets, objets de l'Internet - Fondation Mines-Télécom
Sommaire
                                                                          P03   Les systèmes cognitifs distribués :
                                                                                un monde en rupture
                                                                                P03     L’internet des objets dans la ville 2.0
                                                                                P05     Un paradigme neuf à l’épreuve
                                                                                P06     D’un point de vue économique
                                                                                P06     Deux verrous à lever : acceptabilité et
                                                                                        protection de la vie privée
                                                                                P08     Un enjeu : remettre l’individu au centre

                                                                          P09   Technologies de l’Internet des Objets

Édito                   Avril 2011
                                                                                P09

                                                                                P10
                                                                                        Des réseaux de capteurs aux objets
                                                                                        communicants génériques
                                                                                        La consommation des objets
Après avoir étudié le où sommes-nous à travers la géolocalisation,                      communicants
et le qui sommes-nous à travers nos identités numériques, ce troi-              P10     Une rupture possible grâce à la
sième Cahier de veille est consacré à la place grandissante que                         convergence entre performance et
prennent les objets dans notre environnement numérique.                                 consommation réduite
                                                                                P12     Technologies de communication
Bruno Thedrez, Jean-Marie Bonnin, Sylvaine Tuncer et Laurent Gille,
                                                                                        et réseaux
enseignants-chercheurs de l’Institut Télécom, ont associé leurs
compétences en informatique, en sociologie et en économie pour                  P12     Modèles de communication
nous livrer leur analyse d’un monde en rupture qui se profile, celui            P12     Différents types d’objets concernés
d’un internet des objets qui va au-delà du machine to machine, au-              P14     Adressage et identification
delà des réseaux de capteurs, au-delà de la simple dimension tech-              P15     Les standards et les normes
nologique ou d’étiquetage des objets, et qui replace l’humain au                P15     Low Power WPAN : IEEE 802.15.4
centre. Un internet des objets porté par une vision transformatrice,            P16     Implémentation de la sécurité au
qui change la relation des objets entre eux et avec les humains, et                     niveau des objets
qui étend nos outils, nos sens et notre conscience à travers ces ré-
                                                                                P16     Wi-Fi basse consommation
seaux d’objets, comme l’internet lui-même a étendu notre cognition.
                                                                                P17     Courants porteurs en ligne
L’internet des objets viendra de la résolution de plusieurs défis :             P18     Les travaux de l’IETF
celui de la démocratisation, assurée par une production en masse                P18     Les ressorts économiques
de ces objets, respectueuse de l’environnement et peu chère ; celui
de l’acceptabilité, de la confiance, et d’une ouverture des données
                                                                          P20   Perspectives stratégiques
maîtrisée ; celui de la gestion de l’hétérogénéité qui implique que             P20     Les défis techniques
tous les objets doivent pouvoir communiquer entre eux et être attei-            P20     Performance des objets
gnables sans passerelle ; celui du passage à l’échelle enfin, car nous          P21     Énergie
nous attendons à des dizaines de milliers d’objets communicants                 P23     Flexibilité
par être humain.                                                                P24     L’ubiquitaire à bon escient
                                                                                P24     Computation, complexité des activités
Ce cahier de veille permettra, nous l’espérons, aux enseignants-
                                                                                        et innovation vernaculaire
chercheurs et aux partenaires de la Fondation Télécom de relever
ces défis pour imaginer des services et des usages qui rendront                 P25     De nouveaux modèles d’affaires
naturels et évidents le prolongement numérique de nos artefacts.                P25     De l’ouverture des données
                                                                                P26     Vers de nouvelles monnaies
Francis Jutand                                                                  P26     De la régulation

Directeur Scientifique de l’Institut Télécom                              P27   Contributeurs & Glossaire
Directeur de la Fondation Télécom
L'internet des objets, objets de l'Internet - Fondation Mines-Télécom
Les cahiers de veille de la Fondation Télécom

                          Dans notre quête d’établissement de relations              en être totalement usagers, mais simples parti-
                          avec autrui, nous cherchons sans cesse à dé-               cipants ou intervenants. Ainsi, on ne demande
Les systèmes cognitifs    passer les limites physiques de notre environ-
                          nement. L’accélération et la diversification des
                                                                                     plus à un immeuble quel est-il, ou de quoi est-il
                                                                                     fait, mais que peut-il faire pour moi ?
 distribués : un monde    innovations technologiques accroissent une
                          forme de consommation communicationnelle,                  Et l’hybridation avec le monde virtuel ajoute une
             en rupture   caractérisée par la multitude des liens, leur              dimension à cette évolution. Nos objets peuvent
                          fréquence et leur diversité. Dans cette course,            devenir numériques, du fait de leur doublure
                          les objets sont devenus des points de passage              virtuelle ou de leur création virtuelle : on affiche
                          obligés de ces réseaux, des médiations essen-              une montre sur son bras via un picoprojecteur,
                          tielles à nos expériences quotidiennes, au                 ou sur sa main un clavier téléphonique. L’inter-
                          point de brouiller les frontières entre humains            net des objets n’est alors pas uniquement une
                          et non humains.                                            nouvelle forme d’usage ou d’asservissement
                                                                                     des objets, mais une reconfiguration complète
                          Nous avons créé un monde où l’interaction avec             de ce que peuvent être un objet et un sujet.
                          les objets devient la règle : interactions avec l’ar-
                          chitecture, avec l’univers urbain, domestique,
                          professionnel, avec les robots et objets banals.           Illustrons ceci par deux exemples tirés du
                          On entre en conversation avec cet univers sans             (proche) quotidien.

                          L’internet des objets dans la ville 2.0

                          L’évolution et la diversité des habitats urbains           •    en proposant des services innovants
                          et péri-urbains conduisent à une individualisa-                 autour d’un covoiturage s’intégrant com-
                          tion des déplacements qui rend inefficace les                   plètement dans l’offre de transport en
                          transports publics traditionnellement centra-                   commun. Lorsqu’un usager souhaite aller
                          lisateurs. Il faut donc repenser l’organisation                 à un endroit, le système lui propose de
                          des systèmes de transport en favorisant l’in-                   sortir à telle station de métro / bus / train
                          termodalité pour supporter la personnalisation                  pour trouver presque immédiatement un
                          des trajets. Il est également indispensable de                  automobiliste allant à proximité de sa des-
                          fluidifier les déplacements en répartissant au                  tination. Dans ce modèle, l’automobiliste
                          mieux les usagers sur les différentes lignes et                 ne connaît pas à l’avance les usagers. La
                          dans les différents moyens de transports, ce                    voiture peut également servir de liaison
                          qui peut être planifié à des échelles de temps                  opportuniste entre deux stations de trans-
                          variées.                                                        port en commun ;

                          Malheureusement, les délais et l’incertitude               •    en offrant des systèmes de transport à la
                          des correspondances impactant très fortement                    demande.
                          les temps de trajet, ils limitent l’adoption par les
                          usagers de l’intermodalité dans les transports.            Un certain nombre de facteurs technologiques
                          Un placement astucieux de capteurs, couplés                permettent aujourd’hui d’envisager le dévelop-
                          à des remontées des utilisateurs eux-mêmes,                pement d’outils génériques favorisant ces nou-
                          permettra au sein d’un écosystème flexible                 veaux comportements de déplacement :
                          d’objets communicants de lever ces obstacles :
                                                                                     •    capacité de communication généralisées
                          •    en analysant les flux, véhicule et piéton,                 (objets communicants), entre les produc-
                               pour évaluer les temps de trajet sur route                 teurs d’information (capteurs, terminaux,
                               et dans les stations (métro, bus), le délai                serveurs) et les consommateurs (action-
                               d’arrivée à la station… avec une ouverture                 neurs, terminaux mobiles, panneaux d’in-
                               sur la planification ;                                     formation) ;

                                                                                                                     2— 3
L'internet des objets, objets de l'Internet - Fondation Mines-Télécom
•    bases de données géolocalisées libres            fiques : décision d’arrêt des ascenseurs selon
                                              d’accès et disponibles pour divers usages ;      les informations reçues et la présence de per-
                                                                                               sonnes, déclenchement d’alarme…
                                         •    outils de planifications court, moyen et
                                              long terme ;                                     …apprenants et fusionnant des données…

                                         •    capteurs et actionneurs répartis dans la         Les techniques mathématiques d’appren-
                                              ville pour détecter la présence, optimiser       tissage, comme l’étude de la topologie des
                                              la circulation…                                  graphes par exemple, permettent, en compa-
                                                                                               rant l’ensemble des mesures sur une période
                                         Le second exemple représente un défi tech-            de temps suffisante, de produire des catégo-
                                         nique plus complexe, et mène à un paradigme           ries pertinentes et de classer les données de
                                         radicalement nouveau : la mise en réseau auto-        façon automatique. La détection des anomalies
                                         organisée d’objets capables de s’influencer de        en est renforcée, et le traitement des données
                                         façon combinée permet de distribuer le traite-        est spécialisé autour de classes pertinentes.
                                         ment de l’information, de mener à des actions /       Le système peut ainsi, sur la base de ses cap-
                                         décisions conjointes mais non centralisées,           teurs, apprendre à différencier les personnes
                                         créant une forme d’intelligence ambiante dont         familières au bâtiment de personnes étran-
                                         la particularité est de n’avoir été conçue ni à       gères, et adapter sa surveillance en fonction de
                                         l’avance, ni selon un schéma prédictif.               la classe des personnes détectées. Il peut éga-
                                                                                               lement repérer des fonctionnements ou des
                                         L’impact et les ruptures apportés par un tel scé-     activités inhabituelles et proposer des actions
                                         nario d’objets indépendants mais fonctionnant         adaptées selon la nature des dangers repérés.
                                         de façon coordonnée en réseau peut être illus-
                                         tré de façon frappante dans le cas de la sécurité     De ce point de vue, le couplage avec les tech-
                                         d’un bâtiment.                                        niques de fusion de données sera un facteur
                                                                                               essentiel de performance. La mesure simul-
                                         Des systèmes auto-évolutifs...                        tanée de plusieurs paramètres et la détection
                                                                                               d’anomalies corrélées (augmentation de pres-
                                         Le retrait ou l’ajout de nouveaux objets commu-       sion d’un fluide, échauffement, vibrations…)
                                         nicants (capteurs ou transducteurs) doit pou-         permettra par exemple d’anticiper des pannes
                                         voir se faire sans intervention, les objets gérant    et de déclencher dès en amont des actions cor-
                                         leurs interconnexions dans le cadre de règles         rectrices. Le développement actuel des tech-
                                         prédéfinies. Dans le cas de la sécurité d’un bâti-    niques de fusion de données permet d’envisa-
                                         ment, le premier impact est la capacité d’auto-       ger des systèmes de capteurs communicants

“
                                         réparation dans les situations de crise où l’in-      hétérogènes, capables de détecter un centre
L’auto-organisation constitue un axe     tégrité des infrastructures n’est plus garantie       de collection de données et de lui fournir les
                                         (incendie, explosion). Alors même qu’une partie       données mesurées, afin de permettre une ana-
   de rupture essentiel, et porte sans   du réseau est détruite, un système de partage         lyse temps réel du bâtiment. Couplé à l’appren-
doute l’avancée la plus spécifique de    d’informations et de mesures en temps réel            tissage, la fusion de données doit permettre

                                  ”
             l’internet des objets.      pourra être maintenu fonctionnel sans inter-          de prévenir les crises de façon très efficace.
                                         vention, pour autant que la flexibilité inhérente     À terme, un système de surveillance analysant
                                         aux objets reste bien exploitée. Grâce à l’intelli-   une situation de cris, de mouvements rapides
                                         gence embarquée, le rôle des nœuds du réseau          et d’agitation, devra différencier, par les tech-
                                         sera également suffisamment adaptable pour            niques de fusion et d’apprentissage, un en-
                                         reporter des fonctions centralisées endomma-          semble d’enfants jouant, d’un groupe d’adultes
                                         gées sur les parties restées fonctionnelles.          réagissant à un danger.

                                         Ainsi, un ensemble d’objets communicants              …interconnectés pour fouiller des données
                                         spécifique d’une aile de bâtiment isolée par
                                         un incendie, ou un même couloir, devra être           Le centre de collection, connecté aux sys-
                                         à même de prendre des fonctions centrales             tèmes de surveillance d’autres bâtiments ou
                                         prédéfinies, et déclencher des actions spéci-         à de vastes banques de données, pourra dé-
L'internet des objets, objets de l'Internet - Fondation Mines-Télécom
Les cahiers de veille de la Fondation Télécom

                                                  clencher, dès qu’un seuil d’anomalie aura été            sions, rechercher sur la base de silhouettes, de
                                                  relevé par fusion de données, une recherche              visages ou de voix (et plus particulièrement sur
                                                  par fouille de données afin de détecter des              la fusion de cet ensemble de données) l’iden-
                                                  situations antérieures similaires et analyser            tité d’un nouvel arrivant et décider du niveau de
                                                  les traitements associés. La fouille de don-             surveillance à lui attribuer. L’immersion dans
                                                  nées permettra par ailleurs au système de                l’internet des objets, autorisant le partage de
                                                  surveillance de rechercher, dès l’apparition             données entre systèmes répartis, représente
                                                  d’un nouvel artefact détecté par ses capteurs            donc, pour l’ensemble capteurs, fusion et
                                                  (caméras, microphones…), des concordances                fouille de données un saut qualitatif de pre-
                                                  dans des bases de données externes. On peut              mière importance.
                                                  ainsi, dans le cas de la sécurité contre les intru-

                                                  Comme on le voit, la création de réseaux d’ob-           On peut dès à présent imaginer une évolution
                                                  jets communicants auto-évolutifs, dédiés à               progressive, depuis un système d’objets assis-
                                                  une tâche spécifique de façon coordonnée et              tant l’être humain dans le contrôle de la sécu-
          Un paradigme neuf à                     autonome, remet en cause ici la place centrale           rité, vers un système totalement autonome de
                                                  de l’individu dans la conception du système,             décision. Dans ce dernier cas (le plus futuriste),
                    l’épreuve                     la prise de décision et le déclenchement des             il est à noter que le réseau d’objets se sera
                                                  actions.                                                 progressivement configuré, sur la base d’une
                                                                                                           architecture initiale, pour atteindre des perfor-
                                                  Dans notre deuxième exemple, l’apport des                mances théoriquement supérieures à celle de
                                                  objets communicants est de deux types :                  l’individu en raison des masses importantes
                                                                                                           d’information traitées.
                                                  •    la réactivité en cas de crise (auto-répara-
                                                       tion) ;                                             Mais si la place centrale de l’individu est parfois
                                                                                                           remise en cause, tous les cas d’usage ne le per-
                                                  •    le maintien de tâches de fond pour amé-             mettent pas, et certaines peurs ont pu dans le
                                                       liorer le système (apprentissage, fusion,           passé empêcher le déploiement de services in-
                                                       fouille) et adapter sa réaction aux impré-          novants de l’internet des objets qui semblaient
                                                       vus ;                                               prometteurs sur le papier.

Quelques caractéristiques d’un système                 nome leurs décisions (dont celle de la              •       l’usager est-il passif ou déclenche-t-il ac-
d’objets communicants                                  connexion), avec pour contrainte de réali-                  tivement cette capture ?
                                                       ser un objectif collectif partagé.
                                                                                                                         au t o

La grande variété d’organisation en réseau
                                                                                                                              nom

des systèmes d’objets communicants les            D’autres dimensions doivent également être                                                                     bil
                                                                                                                                                                       e
                                                                                                                                e-c

                                                                                                                                                        -   mo
                                                                                                                                   olle

positionne, selon leur degré de sophistication,   prises en compte :                                                                            fi   xe
                                                                                                                                         c te

entre deux scénarios extrêmes :                                                                                                                                                    sécurité d’un centre
                                                                                                           pr es tat air e…
                                                  •    les données captées le sont-elles loca-                                                  pa
                                                                                                                                                      s si
                                                                                                                                                             f-a
                                                                                                                                                                                      commercial
                                                                                                                                l’ insu

                                                                                                                                                                   c ti
•   un réseau d’objets fixes, alimentés, réu-          lement puis directement présentées à                                                                                f

    nis autour d’un point de traitement unique         l’usager, ou sont-elles remontées à des
                                                                                                                              it e - à

    qui organise la collecte et la distribution        prestataires qui effectuent un traitement
                                                                                                                          ex plic

    des informations, et qui interface avec le         préalable ?                                                                                                          transport
    monde extérieur ;                                                                                                                                                      multimodal
                                                  •    les données captées le sont-elles à l’insu
•   un réseau d’objets mobiles, indépen-               des usagers ou ont-ils souhaité explicite-                                         réfrigérateur +
    dants, gérant de façon entièrement auto-           ment cette capture ?                                                               balance intelligente

                                                                                                                                                                                  4— 5
L'internet des objets, objets de l'Internet - Fondation Mines-Télécom
Deux verrous à lever : acceptabilité et protection de la vie privée
                                                     La méfiance envers l’ubiquitaire, monde dans        l’intrusion, l’usager peut aujourd’hui emporter
                                                     lequel les ordinateurs sont omniprésents, a         un mouchard à son propre insu. Qu’il s’agisse
                                                     pour cause principale la collecte de données        de l’exposition de son intimité ou des sollici-
                                                     à caractère personnel, de natures variées et        tations intempestives du marketing, la gêne
                                                     opérées par des agents jusqu’aux plus miniatu-      est considérable, et les intérêts de l’industriel
                                                     risés ou apparemment triviaux. Le respect de la     rentrent en contradiction flagrante avec les
                                                     vie privée est assuré a minima par le cadre légal   exigences du client. Seules la discussion et la
                                                     et la Commission Nationale de l’Informatique et     recherche du consensus peuvent alors rétablir
                                                     des Libertés en France, mais qui ne suffit pas      un lien de confiance.
                                                     à instaurer un climat de confiance propice. Non
                                                     seulement l’utilisateur de ce type d’objets doit    Question de gouvernance plus que de poli-
                                                     être informé de la production de données, mais      tique, au sens où pour fixer un usage au cas par
                                                     il faut surtout lui assurer le contrôle de leur     cas, une base commune doit être établie qui
                                                     diffusion, alors même que les capacités com-        influence directement la conception. Il en est
                                                     municantes sont la raison d’être même de ces        ainsi du « droit au silence » des puces RFID :
                                                     objets. C’est le paradoxe du pharmakôn : dans       un vendeur peut s’engager à ne pas suivre le
                                                     l’excès, le remède se transforme en poison.         porteur d’un objet doté d’une puce, encore faut-
                                                                                                         il que le concepteur ait prévu le moyen de la
                                                     Ce potentiel technologique inédit invite à dé-      désactiver.
                                                     passer le cadre légal existant. Car l’objet tech-
                                                     nologique reste une « boîte noire » qui garde       En somme, la règlementation quant à la consti-
                                                     le secret de ses processus, et la permanence        tution de bases de données reste inchan-
                                                     du réseau sous-jacent, l’étalement et la rapi-      gée, mais l’ubiquitaire invite à multiplier les
                                                     dité des connexions enclenchent des effets          preuves de bonne foi. Il s’agit de laisser à l’utili-
                                                     de contagion incontrôlables et potentiellement      sateur les pleins pouvoirs pour contrôler la col-
                                                     dévastateurs. Alors que la difficulté d’accès aux   lecte, le stockage et la diffusion des données
                                                     données constituait un rempart naturel contre       qui le concernent.

D’un point de vue économique
L’internet des objets se caractérise par la diffu-   terminal intelligent (smartphone, tablette, PC),    physique, mais aussi température, mesures
sion massive d’objets disposant, produisant          par connexion filaire, par bluetooth, par Wi-Fi…    biologiques, labopuces, aliments consommés,
ou captant des informations, et capables             de façon à ce que l’usager, par le biais d’une      temps de sommeil, analyses génétiques…) qui
de les transmettre à distance, soit par des          application idoine, puisse surveiller son poids     peuvent donner lieu à une multitude d’applica-
technologies de type RFID, soit par des tech-        ou sa tension de façon historique, bénéficier       tions personnelles, par intégration, confron-
nologies de transmission à plus fort rayon           de conseils (par exemple dailyburn.com), inté-      tation de ces données au sein de systèmes
d’action.                                            grer ces données dans son dossier médical,          experts, présentation, diagnostics, conseils,
                                                     etc. Cela suppose que ces objets détiennent         mais également à des applications collectives
L’objet communicant produit, capte ou restitue       un identifiant numérique et une adresse sur le      par transmission et agrégation de ces données.
une information, éventuellement la traite, et        réseau qui les connectent au monde extérieur :
la communique à un système plus global. Un           les enjeux liés à ces normes ne sont évidem-        L’objet peut aussi tout simplement être porteur
exemple illustratif et simple est fourni par les     ment pas minces, ni l’évolution architecturale      passif de métadonnées le concernant, utili-
objets de la vie courante : un pèse-personne         des réseaux qui auront à les mettre en relation.    sables par des systèmes intelligents : ainsi,
(connecté au réfrigérateur intelligent), un ten-                                                         chaque vêtement pourrait porter, sous des
siomètre (www.withings.com), une chaussure           Si on poursuit cette illustration, on peut imagi-   formes qui peuvent être multiples, ses carac-
(www.apple.com/fr/ipod/nike/run.html), per-          ner un environnement personnel dans lequel          téristiques (nature du tissu, des teintures…)
mettent de capter des mesures biométriques,          les paramètres de sa santé et de son bien-          qui permettront à une machine à laver sachant
de façon régulière, communiquées ensuite à un        être seront mesurés (poids, tension, effort         les « lire » d’ajuster ses programmes de lavage.
L'internet des objets, objets de l'Internet - Fondation Mines-Télécom
Les cahiers de veille de la Fondation Télécom

                                                  L’échec commercial du réfrigérateur intelli-              pouvoir les modifier, voire les effacer, et de sur-
                                                  gent, alors que les premiers pronostics avaient           croît, maîtriser leur diffusion. La frontière entre
                                                  été plutôt enthousiastes, est un cas d’école              public et privé doit aujourd’hui être discutée et
                                                  pour les nombreux chercheurs qui se sont                  exige une clarté sans précédent, afin de lever
                                                  intéressés à ces usages. La problématique                 le soupçon sur les intentions des différentes
              Un cas d’école exemplaire :         de la vie privée y apparaît déclinée sous ses             parties.
              le réfrigérateur intelligent.       principaux aspects. Elle l’est dès la collecte :
                                                  je suis un régime, je souhaite pouvoir effacer            Par ailleurs, alors même que le réfrigérateur, par
                                                  l’information « Plus de glace au chocolat »               son inscription dans notre quotidien, semble un
                                                  sans quoi mes proches auront connaissance                 terrain d’étude idéal des usages domestiques,
                                                  de mon écart. Au mieux l’enregistrement des               les chercheurs se sont heurtés à une irréduc-
                                                  événements peut-il être désactivé, et le pas-             tible variabilité individuelle. Les protocoles de
                                                  sage de « Glace » à « Plus de glace » ne sera             recherche conventionnels, tels que la modélisa-
                                                  pas remarqué. Dans tous les cas, je souhaite              tion et la simulation, passent en effet à côté de
                                                  pouvoir effacer facilement cette donnée si je             la dimension affective propre à l’espace et aux
                                                  n’ai pu éviter qu’elle soit enregistrée. Enfin, dès       pratiques privés. On établit la notion d’aisance
                                                  lors que ces informations franchissent le seuil           d’utilisation perçue (Perceived Ease of Use,
                                                  du foyer, chacun sent bien que les habitudes de           PeoU) à partir de critères assez généraux, mais
                                                  consommation alimentaire intéressent, à juste             rien de statistiquement fiable ne laisse établir
                                                  titre, les industriels. Dans les systèmes de ges-         des recommandations : l’approche quantitative
                                                  tion de la relation client, on souhaite tirer partie      atteint ses limites. Seuls les programmes de re-
                                                  du traitement des informations transmises par             cherche se donnant les moyens de comprendre
                                                  les puces RFID, ce qui ne va pas forcément à              l’expérience des acteurs, au sens anthropolo-
                                                  l’encontre du droit du consommateur, à condi-             gique fort, observant la mise en mot et l’incor-
                                                  tion que ce dernier conserve la maîtrise globale          poration des activités, permettent de poursuivre
                                                  des données : savoir comment y avoir accès,               une telle démarche.

Les systèmes de traitement de bagages des         service de sécurité doté de fonctionnalités di-           un ou plusieurs objets, par les informations
aéroports traitent ainsi automatiquement des      versifiées (incendie, inondation, intrusion…).            élémentaires qu’ils transmettent, permettent
milliers d’objets quotidiens grâce aux tags                                                                 d’assurer la prestation d’un service, dont l’éla-
d’origine-destination présents sur les bagages.   D’autres exemples viennent à l’esprit. Des cap-           boration dépendra de l’intelligence mise, soit
                                                  teurs de vitesse, ou des puces de localisation,           au niveau des objets communicants, soit au
Le potentiel de l’internet des objets réside      situés sur des véhicules, peuvent, en transmet-           niveau de systèmes traitant de façon plus
dans ces configurations complexes. Les            tant ces informations à un centre agrégeant des           centralisée ces informations.
objets, propriété d’un agent ou de plusieurs      données en provenance d’une grande quan-
agents économiques, participent à une fonc-       tité de véhicules, renseigner sur la congestion           L’autonomie de ces systèmes complexes forme
tion économique spécifique, que ce soit un        des artères d’une ville. Un robot d’assistance,           un défi et un enjeu majeur. Soit le service rendu
service offert à un « consommateur » ou un        présent au domicile d’une personne dépen-                 sera dédié à une personne physique, dont l’ac-
service intervenant dans un processus de pro-     dante, peut informer un service d’assistance              tion découlera de ce service qui assemblera,
duction. Dans l’exemple de l’univers d’objets     de l’urgence et de la nature d’interventions              synthétisera des informations afin d’apporter
concourant à la sécurité d’un immeuble, le pro-   auprès de cette personne. Des puces placées               un conseil personnalisé en vue d’une décision
priétaire de l’immeuble est vraisemblablement     sur des marchandises peuvent permettre de                 ou action, soit le système s’alimentera auprès
propriétaire de ces composantes matérielles       tracer la provenance de ces marchandises, de              de ses composantes et gérera de façon auto-
captant et communiquant des informations,         suivre leur acheminement et leur livraison. On            nome des décisions relatives aux fonctions
qu’un prestataire va utiliser pour assurer un     peut multiplier ces exemples dans lesquelles              pour lesquelles il aura été programmé, dont le
                                                                                                                                                         …/…

                                                                                                                                           6— 7
L'internet des objets, objets de l'Internet - Fondation Mines-Télécom
Un enjeu : remettre l’individu au centre
                                                   Pour éviter ces écueils pénalisants, la mise à
                                                   l’épreuve par l’expérimentation reste un outil           Compléments de lecture et références
                                                   précieux. En témoigne le rejet du réfrigéra-
                                                   teur proposant des plats en fonction des ali-            Privacy in pervasive environments: next gene-
                                                   ments contenus : incapable de substituer un              ration labeling protocols, Mark S. Ackerman,
                                                   ingrédient manquant par un succédané, de trop            Pers Ubiquitous Computing, 2004
                                                   nombreuses recettes, pourtant à sa portée,
                                                   sont évincées. À défaut d’une simple expéri-             Machine To Machine. Enjeux et perspectives,
                                                   mentation, l’erreur de conception peut passer            Livre Blanc de la Fédération Internet Nouvelle
                                                   inaperçue, si grossière qu’elle apparaisse à             Génération, 2007
                                                   l’usage. Combien d’autres innovations ratent
                                                   ainsi leur chance, faute d’un regard nouveau ?           User Acceptance of the Intelligent Fridge:
                                                                                                            Empirical Results from a Simulation, Matthias
                                                   L’internet des objets peine à dépasser un cer-           Rothensee, The Internet of Things, Lecture Notes
                                                   tain seuil de diffusion, et ce en dépit de l’en-         on Computer Science, 2008, Volume 4952/2008
                                                   thousiasme et des efforts des concepteurs.
                                                   Or, sur ce point, l’imagination est peut-être res-       L’Internet des objets : quels enjeux pour les
                                                   ponsable en ceci que nous l’avons trop exercée           européens, Maison des Sciences de l’Homme,
                                                   dans la limite des seuls objets, au détriment            Benghozi P.J., Bureau S. et Massit-Follea F., 2009
                                                   des agencements relationnels dans lesquels
                                                   ils s’inscrivent.                                        Repenser l’internet des objets, Kaplan D.,
                                                                                                            Internet Actu, 2009
                                                   Comment subvenir judicieusement à notre soif
                                                   de connexions ? Quelles sont les conditions              Il n’y aura pas d’habitat intelligent sans désir,
                                                   propices à la symbiose ? Là où l’écologue per-           consentement et maîtrise de la part des habi-
                                                   met au biologiste, et à partir de ses connais-           tants, Amandine Brugière, Internet Actu, 2010
                                                   sances, de comprendre comment une plante
                                                   coopère avec son écosystème, les sciences                Vieillissement et nouvelles technologies : un
                                                   humaines peuvent proposer à l’ingénieur de               rendez-vous manqué, Amandine Brugière et
                                                   situer l’ubiquitaire parmi l’hétérogénéité de            Carole-Anne Rivière, extrait de Bien vieillir grâce
                                                   nos relations. La pénétration de l’internet des          au numérique, FYP éditions, 2010
                                                   objets est en effet au moins autant une ques-
                                                   tion sociale et humaine que technique.                   Livre blanc des réseaux de systèmes commu-
                                                                                                            nicants et de l’internet des objets, Association
                                                                                                            Instituts Carnot, janvier 2011

service sera donc offert à un système. Il pourra   orientés vers le conseil ou vers le maintien au-        Nous sommes au tout début de cette expan-
s’agir d’un système dont les fonctions princi-     tonome d’une sorte d’équilibre homéostatique,           sion de l’internet des objets. L’exploration des
pales concerneront la gestion d’un environne-      et une dimension relative aux fonctions implé-          usages se fait parallèlement à une réflexion
ment matériel ou la gestion relationnelle d’une    mentées, soit « matérielles » ou soit « relation-       sur les modèles économiques qui pourraient
communauté.                                        nelles ».                                               supporter ce développement.

Différentes acceptions de l’internet des objets                                                               Champ fonctionnel
existent donc dans la presse et la littérature.
Cette déclinaison de l’internet des objets prend                                                matériel                             relationnel
des acceptions différentes que l’on peut ordon-
ner de façon sans doute caricaturale sur les                              limitée    AmI (Intelligence ambiante)                    Interactive-X
                                                       Autonomie
deux dimensions précitées : une dimension            décisionnelle
sur l’autonomie décisionnelle des systèmes,                           importante      M2M (Machine to machine)           U-Society (Société ubiquitaire)
L'internet des objets, objets de l'Internet - Fondation Mines-Télécom
Les cahiers de veille de la Fondation Télécom

                           Des réseaux de capteurs aux objets communicants génériques

     Technologies de       Les réseaux de capteurs forment la première
                           instanciation opérationnelle du concept d’ob-
                                                                                   ce jour d’un modèle de déploiement unique,
                                                                                   chaque application devant créer sa propre im-
l’Internet des Objets      jets communicants distribués en réseaux auto-           plémentation spécifique à ses besoins. Un cer-
                           nomes. Leur utilité est multiple, et leur déploie-      tain nombre d’objets communicants génériques
                           ment a déjà débuté depuis quelques années.              (OCG), embarquant des capacités de calcul et de
                           Bien qu’encore balbutiantes, les applications           communication, et pouvant recevoir un capteur
                           ne manquent pas, tant pour le suivi automatisé          spécifique, commencent cependant à appa-
                           des personnes, notamment les plus dépen-                raître de façon plus volontaire. Depuis l’appari-
                           dantes, que celui des infrastructures ou de             tion des premiers OCG par ATMEL en 1998, fonc-
                           l’environnement. Leur usage pour la logistique          tionnant sur la bande 900 Mhz et transmettant
                           des entreprises constitue de même un enjeu              à un débit de 10 kbps, une série d’objets plus
                           de taille, la puce RFID pouvant s’accompagner           évolués sont devenus commercialement dispo-
                           de systèmes communicants plus actifs et per-            nibles, émettant aujourd’hui préférentiellement
                           formants, renseignant en direct l’entreprise            sur la bande 2.4 Ghz, avec des débits de l’ordre
                           sur l’évolution de ses stocks, mais également           du Mbit/s. Les contraintes de consommation
                           de ses infrastructures, de ses appareillages            constituent les principaux facteurs de limita-
                           et de certains de ses coûts opérationnels, sa           tion des performances. Pour cette raison, les
                           consommation énergétique par exemple.                   fréquences d’horloge restent inférieures à 100
                                                                                   Mhz pour une mémoire embarquée totale de
                           Le principal frein à leur mise sur le marché            quelques Mo, ce qui, pour la plupart des appli-
                           à grande échelle est sans doute l’absence à             cations de capteurs actuelles, suffit amplement.
contrôle environnemental
                                          réseaux de capteurs
                                             •   suivi des personnes                                               suivi du trafic
                                             •   suivi des infrastructures
  sécurité des bâtiments   plutôt fixes                                           plutôt mobiles
                                             •   suivi de l’environnement
                                                                                                                   aide aux
                                                                                                                   personnes
     contrôle d’ouvrages
                           L’objectif de disposer d’OCG discrets, inté-            fond, en particulier celle assurant la synchro-
                           grables à l’envie à l’intérieur de tout système         nisation avec les autres nœuds, doivent être
                           embarqué sans contraintes mécaniques n’est              assurées, correspondant à un mode de veille
                           cependant pas encore atteinte. La plupart des           (idle) possédant une consommation typique de
                           OCG occupent un espace compris entre 10 cm3             l’ordre de 100 µW.
                           et 30 cm3, l’intégration de l’ensemble des fonc-
                           tions nécessaires ne pouvant être aisément              Les OCG soumis à une contrainte de faible
                           réalisée sur une puce unique. Il en résulte une         consommation, lorsqu’ils fonctionnent par
                           carte électronique compacte, mais formée de             exemple sur piles, sont donc en général utilisé
                           plusieurs éléments hétérogènes.                         en mode actif pendant de brefs instants pour
                                                                                   émettre une quantité d’information limitée. À
                           La consommation typique dépend du mode de               un trafic moyen de 1 kbit/s correspond généra-
                           fonctionnement. En émission ou en réception,            lement un taux de transmission de 100 kbit/s,
                           les OCG consomment de l’ordre de 10 mA à                associé à un taux d’activité de 1 % afin de limiter
                           50 mA selon le taux de transmission. Le mode            la consommation. Dans ces conditions, la du-
                           éteint (sleep) permet en revanche de réduire            rée de vie de l’objet sur une pile lithium de 1 cm3
                           la consommation à quelques dizaines de na-              est d’environ 9 mois.
                           noampères. Dans la pratique, des tâches de

                                                                                                                  8— 9
L'internet des objets, objets de l'Internet - Fondation Mines-Télécom
La consommation des objets communicants
Pour un certain nombre d’objets communicants,     veille ou pendant la communication. Les pro-         La consommation réelle sera supérieure à 1 mW
reliés nativement à des sources d’énergie non     blèmes à résoudre sont de nature différente se-      en raison du rendement inférieur à 1 de l’ampli-
limitées (le réseau électrique par exemple), le   lon qu’il s’agit de l’émission ou de la réception.   ficateur et de la consommation intrinsèque des
besoin de réduction en consommation élec-                                                              divers blocs fonctionnels. On peut réduire la
trique est essentiellement lié aux prises de      En émission, l’énergie minimale par bit trans-       consommation grâce à une émission disconti-
conscience récentes associées à la notion de      mis est déterminée par le bilan de liaison, met-     nue (faible rapport cyclique) ou en réduisant la
développement durable. Le bon réglage de la       tant en jeu les pertes de propagation et le bruit    consommation intrinsèque de l’architecture. Il
consommation obéit dans ce cas à des règles       thermique. Pour un taux d’erreur donné, elle est     faut aussi noter que l’énergie par bit tend à être
de compromis entre performances et consom-        proportionnelle au débit de la communication.        plus élevée à bas qu’à haut débit à cause des
mation, règles qui sont très dépendantes des      Un exemple simple permet de fixer les idées :        courants de fuite et autres imperfections. La
contextes utilisateurs.                           pour une puissance émise de 1 mW à 100 kb/s          norme 802.15.4a adaptée au bas débit utilise
                                                  (soit 10 nJ/bit) en modulation incohérente OOK       des formes d’onde impulsionnelles ultra large
Consommation radio                                sur une porteuse à 2.4 GHz, la portée d’espace       bande, autorisant des architectures simples et
                                                  libre avec un récepteur parfait et un taux d’er-     des énergies de l’ordre du nJ/bit, environ cent
La consommation des émetteurs-récepteurs          reur de 10-3 est environ 3 km. Un facteur de         fois moins que la norme Zigbee.
est un souci constant des concepteurs depuis      bruit de 10 dB du récepteur ramène ce chiffre
de nombreuses années, motivé par la néces-        à 1 km et une perte de propagation supplémen-        En réception, le coût énergétique peut être im-
sité impérieuse d’augmenter l’autonomie en        taire de 30 dB due à des obstructions, à 30 m.       portant et s’approcher ou dépasser la consom-

                                                  Une rupture possible grâce à la convergence entre performance et
   mode veille (0,8W)
                                                  consommation réduite
                                                  Il est instructif de comparer les objets com-        généralement peu en nombre d’opérations par
                                                  municants actuels, peu consommateurs mais            seconde. Le coût en puissance est en effet es-
                                                  de performance réduite à la famille opposée          sentiellement associé à l’utilisation d’une élec-
                                                  des téléphones portables, autres objets com-         tronique programmable (un microprocesseur).
                                                  municants d’importance. Bien que ces objets          A contrario, la partie radio, très consommatrice
                                                  soient soumis à des contraintes similaires, le       d’opérations systématiques, est relativement
                                                  marché a orienté l’optimisation des téléphones       peu consommatrice du fait d’une électronique
                                                  intelligents vers la performance davantage que       dédiée (ASIC).
   mode communication (5W)                        vers la faible consommation. Les débits sont
                                                  augmentés, et les capacités de traitement in-        Le marché s’oriente donc aujourd’hui sur deux
                                                  terne sont nettement supérieures puisqu’elles        types d’objets antinomiques : des objets peu
                                                  peuvent atteindre des valeurs très élevées, de       performants, consommant peu et porteurs d’un
                                                  l’ordre de 100 Gflop/s.                              registre limité d’applications systématiques, et
                                                                                                       des objets aux capacités de traitement nette-
                                                  La partie radio et amplification des téléphones      ment plus évoluées, programmables mais né-
                                                  bas de gamme est de loin la plus consomma-           cessitant un opérateur pour leur recharge. Il fait
        radio                                     trice. Lors d’un appel, elle représente environ      peu de doute que la première famille va évoluer
        CPU + DSP + mémoires                      80 % de la consommation.                             vers des objets de plus en plus performants, en
        divers                                                                                         même temps que se développeront des appli-
        amplification                             Pour des appareils haut de gamme, la consom-         cations porteuses nouvelles auxquelles les
                                                  mation est portée pour une part importante par       performances devront s’adapter.
   Répartition des consommations                  les charges de calcul et d’affichage. À noter que
   pour un mobile bas de gamme                    si les applications sont fortement consomma-         C’est cette nouvelle famille qui sera porteuse
                                                  trices en puissance consommée, elles le sont         des ruptures promises par l’internet des objets.
Les cahiers de veille de la Fondation Télécom

mation de l’émetteur si on vise la performance           Consommation et codage                                      chronisés car cela exigerait un trafic trop
(modulations cohérentes à fort indice de modu-                                                                       important ;
lation, égaliseurs / décodeurs haut débit, faible        Du point de vue des « communications », les
facteur de bruit…). Ce sera le cas des terminaux         protocoles existants aujourd’hui ont été déve-         •    paquets de tailles très variables ;
radio des nouvelles normes de communica-                 loppés dans le but de limiter la consommation
tion cellulaires haut débit (WiMAX, LTE, LTE-A).         en puissance, et ont été conçus pour résister          •    absence de backhaul : les bits de contrôle
À bas débit, des architectures bas-coût / basse          aux situations de communication critiques                   et les bits de données partagent le même
consommation peuvent descendre à moins de                (bruit, interférence…). Ces protocoles ne sont              milieu ;
0.1 nJ/bit en acceptant des performances net-            pas optimaux dans des environnements évo-
tement en-deçà des limites théoriques.                   lutifs pour lesquels la consommation par bit           •    réseau de type ad hoc ;
                                                         envoyé (au lieu de bit/s) sera critique.
Sur la décennie à venir, l’amélioration des archi-                                                              •    réseau aléatoire : les nœuds peuvent éven-
tectures et la réduction de taille des transistors       Les spécificités à prendre en compte au niveau              tuellement se déplacer, voire apparaître ou
permettront de réduire la consommation signifi-          de la couche physique des réseaux d’objets                  disparaître ;
cativement et d’approcher les limites théoriques         communicants sont nombreuses. Elles sont
en émission, sachant que les courants de fuite           toutes pilotées par les ressources énergétiques        •    présence d’interférences massives car le
pourront contribuer de façon non négligeable au          limitées des objets :                                       milieu radio est un canal très diffusif.
bilan énergétique. La technologie silicium CMOS
continuera à dominer pour les besoins courants,          •     transmission bursty et asynchronisme :
et avec des coûts de production réduits.                       les nœuds du réseau ne sont pas syn-

     100 %
                                                 graphique
                                                                                                                                           720
                          graphique                                                          700
       80 %
                                                   media                                     600

       60 %                                                                                  500                                           500
                            media
                                                                               Taux (kbps)

                                                                                             400
       40 %                                        radio
                            radio                                                            300
                                                                                                                                           250
       20 %                                                                                  200
                         application
                                                 application                                 100                                           76,8
        0%
                            mW                    GOPS                                                10 20 30 40 50 60 70
                                                                                                                                            sommeil
                                                                                                         consommation radio (mA)            réception
                                                                                                                                            transmission

                    Répartition des charges de travail                                             Consommation radio vs. Taux de
                    pour un mobile haut de gamme                                                   réception et d’émission

                                    source : C.H. Van Berkel

                                                                                                                                               10 — 11
Les moyens de communications s’appuient             tion et la maintenance de ces réseaux proprié-
                                                      naturellement sur des technologies de commu-        taires qui, malgré tout, doivent être capables de
                  Technologies de                     nication sans fil optimisées pour consommer le
                                                      moins d’énergie possible et conçues pour être
                                                                                                          communiquer avec les autres réseaux.

                   communication                      produites à très bas coût.                          En revanche, il n’est pas possible d’utiliser
                                                                                                          telles quelles les technologies de communi-
                       et réseaux                     Il existe des moyens de communications de           cation sans fil qui ne sont pas adaptées aux
                                                      proche à proche dédiés à des usages précis          contraintes imposées par certaines classes
                                                      comme l’échange d’un identifiant dans le cas        d’objets communicants, notamment en ce qui
                                                      des RFID ou la vérification d’une identité pour     concerne la consommation énergétique. De
                                                      les NFC, et des moyens de communications            fait, il existe des variantes faible consomma-
                                                      plus généralistes sur lesquels peuvent s’ap-        tion de technologies de communication très
                                                      puyer un très grand nombre d’applications po-       répandues comme le Wi-Fi. Les protocoles de
                                                      tentielles (Wi-Fi, ZigBee, HomePlug, BlueTooth,     routage doivent eux-aussi intégrer les nou-
                                                      LTE…). Par ailleurs, en l’absence de standard,      velles contraintes pour fonctionner sur des
                                                      de nombreux domaines d’activité ont défini          réseaux bas-débit dont les liens et les nœuds
                                                      leurs propres mécanismes propriétaires (sou-        sont volatiles, du fait d’une part de la qualité
                                                      vent des variantes de technologies existantes)      des liens radio eux-mêmes, et d’autre part des
                                                      mais il y a une tendance à revenir à des tech-      mécanismes de réduction de la consommation
                                                      nologies de communication plus communes du          énergétique qui supposent la mise en veille des
                                                      fait du coût important que représentent la ges-     nœuds le plus souvent possible.

                                                      Différents types d’objets concernés
                                                      Du point de vue de leur mise en réseau, plu-        leur mise en relation et leur gestion va néces-
                                                      sieurs types d’objets peuvent être distingués :     siter de revisiter les outils mis en place dans
                                                      les objets autonomes qui fonctionnent sur bat-      le cadre de l’Internet. On s’accorde en effet à
                                                      terie ou qui puisent leur énergie dans leur envi-   penser que nous aurons plusieurs dizaines de
                                                      ronnement, et les objets alimentés qui sont peu     milliards d’objets connectés d’ici 2020.
                                                      contraints par l’énergie mais qui peuvent avoir
                                                      une capacité de traitement réduite pour des         Par ailleurs, si les problèmes de consommation
                                                      questions de coût de production (les ampoules       énergétique ne sont pas aujourd’hui un facteur
                                                      contrôlées à distance par exemple). Par ailleurs    limitant pour ces objets qui ne sont générale-
                                                      les techniques de réduction de la consomma-         ment pas alimentés sur batterie, l’explosion de
Diversité des formes d’objets communicants            tion énergétique de la communication se tra-        leur nombre dans les bâtiments et dans l’envi-
                                                      duisent le plus souvent par une réduction de la     ronnement urbain rendra nécessaire la réduc-
                                                      puissance consommée et donc diffusée dans           tion de leur appétit énergétique.
Les objets communicants sont composés de 4            l’environnement sous forme de rayonnement,
sous-ensembles fonctionnels :                         ce qui permet non seulement d’augmenter le          Modèles de communication
                                                      nombre d’objets sans dégrader les communi-          Plusieurs modèles de communication sont
•   un micro-contrôleur ou un CPU central qui
    implémente la logique applicative et la pile de   cations, mais aussi de réduire l’exposition aux     généralement implantés dans les réseaux
    communications ;                                  ondes électromagnétiques des personnes.             d’objets communicants. L’unicast consiste
                                                                                                          en l’envoi d’un message vers une destination
•   les capteurs et actionneurs qui sont en           Un certain nombre d’objets seront simplement        précise dont l’identité (l’adresse) est connue :
    interaction avec l’environnement ;
                                                      des ordinateurs simplifiés et disposeront d’un      cela peut être une passerelle vers l’Internet
•   un circuit d’alimentation qui s’appuie sur        accès Ethernet, Wi-Fi ou LTE pour communi-          lorsque le réseau d’objets est relié au réseau
    une batterie ou sur un générateur local           quer dans le réseau local ou à travers l’Internet   des réseaux. Ce type de communication fonc-
    (oscillation, photo-voltaïque…) ;                 en utilisant une pile de communication TCP/IP       tionne soit sur le modèle de l’Internet à l’aide de
•   une ou plusieurs interfaces de                    standard. Pour ce type d’objets la mise en ré-      tables de routage installées dans les objets qui
    communication.                                    seau ne pose pas de problème particulier, mais      peuvent relayer du trafic (une fonction qui peut
                                                      il faut prendre en compte le nombre d’objets        être réservée à des objets disposant de capa-
                                                      dans l’organisation des communications. Par         cités étendues comme dans le cas de ZigBee),
                                                      ailleurs, la découverte automatique des objets,     soit sur un modèle à la demande qui suppose
Les cahiers de veille de la Fondation Télécom

Réduction de la consommation énergétique            cation est un moyen plus efficace pour limiter           Un autre moyen de réduire la consommation est
au niveau réseau                                    la consommation énergétique. Cela passe par              de spécialiser les rôles. Par exemple, lorsque
                                                    l’organisation des temps de veille, de transmis-         les objets doivent construire un graphe ou un
Les deux principaux postes de consommation          sion et d’écoute, et la réduction de la quantité         arbre pour router le trafic, il est possible d’orga-
sont les circuits de mesure de l’environnement      de données échangées dans le réseau.                     niser l’ensemble des nœuds en secteurs, cha-
et/ou d’action qui peuvent supposer une forte                                                                cun des secteur étant contrôlé par un maître
consommation souvent limitée dans le temps,         De nombreux travaux de recherche s’attachent             qui participera au protocole de construction
et l’interface de communication. Le premier         à réduire le temps de veille des objets en orga-         et de maintenance de la topologie. Les nœuds
dépend fortement de la mesure ou de l’action        nisant les échanges pour que l’objet récepteur           esclaves consomment moins d’énergie car ils
effectuée par le capteur.                           ne soit pas contraint d’écouter tout le temps,           participent moins au routage du trafic dans le
                                                    et les concepteurs d’équipement réduisent le             réseau et pas du tout à la gestion de la topo-
L’étude de la consommation des interfaces           temps et l’énergie nécessaires pour passer du            logie. Les nœuds maîtres consomment moins
de communication des objets communicants            mode veille au mode d’écoute. Ainsi un émet-             d’énergie que la consommation cumulée des
montrent que contrairement aux idées reçues         teur va tenter de réveiller le récepteur cible en        nœuds si chacun participait individuellement,
ceux-ci consomment plus lorsqu’ils écoutent         émettant de petits messages régulièrement                et la topologie étant simplifiée, il est possible
que lorsqu’ils émettent. Cela tient au fait que     pendant un intervalle de temps minimum, qui              de la maintenir avec moins d’échanges.
l’oscillateur nécessaire à la modulation du         correspond au temps de veille maximum entre
signal est le principal consommateur d’énergie      deux réveils et à un intervalle correspondant            De plus, le rôle de maître peut être assuré suc-
du circuit, et que l’amplification très consom-     au temps d’un réveil de surveillance. Pour ne            cessivement lorsque certains nœuds ne sont
matrice pour les téléphones par exemple (1 W),      réveiller que le ou les objets concernés, il est         pas naturellement conduits à l’assumer (ceux
est très faible dans le cas des protocoles basse    possible d’ajouter l’adresse dans la demande             qui disposent d’une source d’énergie abon-
consommation (< 1mw pour ZigBee). Pour les          de communication. Ce mécanisme a l’avantage              dante). De nombreux mécanismes existent et
objets qui utilisent des technologies de trans-     de fonctionner en mode asynchrone.                       doivent composer avec la taille des secteurs
mission longue portée, il reste possible d’im-                                                               (qui dépend de la technologie de transmission
planter des mécanismes de contrôle de puis-         D’autres mécanismes s’appuyant sur une syn-              et du fait que l’on tolère ou non que les com-
sance pour réduire l’énergie consommée par          chronisation réduisent plus encore la propor-            munications entre les maîtres nécessitent
l’amplificateur, mais aussi de diminuer les per-    tion de temps de veille des objets. C’est le cas         des sauts) et de leur stabilité, car la phase de
turbation subies par les autres objets et ainsi     notamment lorsque tous les objets commu-                 construction des secteurs et de l’élection des
réduire la puissance nécessaire à leurs propres     niquent avec le même puits (voir page suivante           maîtres est potentiellement fastidieuse.
transmissions.                                      les différents modes d’organisation des réseaux
                                                    d’objets) qui peut donc se charger de synchroni-         Certains protocoles MAC permettent également
Pour les technologies de transmission à faible      ser le canal de communication. Les protocoles            de réduire le temps ou le nœud est actif (MAC
consommation, l’amplification ne représente         utilisés actuellement permettent de réduire le           with Low Duty).
qu’un centième de la consommation de l’objet,       temps de veille à moins de 1 % du temps lorsque
et la mise en veille de l’interface de communi-     la quantité de données à échanger est faible.

la découverte d’une route pouvant être instal-      les objets), les membres du groupe destinataire
lée dans les nœuds intermédiaires ou ajoutée à      ayant à charge de se reconnaître et de traiter le
chaque message (routage par la source). Dans        paquet. L’inondation est très utilisée dans les
le second cas, les nœuds intermédiaires n’ont       réseaux spontanés et elle est à la base de nom-
pas à stocker d’information de routage qui ne       breux mécanismes de découverte automatique
les concernent pas, mais chaque message             et de configuration (notamment du routage).
transporte la route à parcourir dans le réseau et   Dans les réseaux d’objets très étendus, le coût
subit une surcharge conséquente.                    peut en être prohibitif et la portée en est souvent
                                                    limitée par un nombre de sauts maximum. Une
La diffusion sélective consiste à émettre un        autre façon d’en limiter la portée est d’inonder
message vers un sous-ensemble d’objets et           une catégorie particulière d’objets qui ont la res-
suppose le plus souvent la création d’un arbre      ponsabilité d’agir au nom d’un sous-ensemble
de diffusion préalable. Par souci de simplicité     de nœuds, et éventuellement de stocker tempo-
d’implémentation, de nombreux systèmes se           rairement le trafic qui leur est destiné.
contentent d’utiliser l’inondation (envoi à tous

                                                                                                                                             12 — 13
Vous pouvez aussi lire