L'internet des objets, objets de l'Internet - Fondation Mines-Télécom
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Sommaire P03 Les systèmes cognitifs distribués : un monde en rupture P03 L’internet des objets dans la ville 2.0 P05 Un paradigme neuf à l’épreuve P06 D’un point de vue économique P06 Deux verrous à lever : acceptabilité et protection de la vie privée P08 Un enjeu : remettre l’individu au centre P09 Technologies de l’Internet des Objets Édito Avril 2011 P09 P10 Des réseaux de capteurs aux objets communicants génériques La consommation des objets Après avoir étudié le où sommes-nous à travers la géolocalisation, communicants et le qui sommes-nous à travers nos identités numériques, ce troi- P10 Une rupture possible grâce à la sième Cahier de veille est consacré à la place grandissante que convergence entre performance et prennent les objets dans notre environnement numérique. consommation réduite P12 Technologies de communication Bruno Thedrez, Jean-Marie Bonnin, Sylvaine Tuncer et Laurent Gille, et réseaux enseignants-chercheurs de l’Institut Télécom, ont associé leurs compétences en informatique, en sociologie et en économie pour P12 Modèles de communication nous livrer leur analyse d’un monde en rupture qui se profile, celui P12 Différents types d’objets concernés d’un internet des objets qui va au-delà du machine to machine, au- P14 Adressage et identification delà des réseaux de capteurs, au-delà de la simple dimension tech- P15 Les standards et les normes nologique ou d’étiquetage des objets, et qui replace l’humain au P15 Low Power WPAN : IEEE 802.15.4 centre. Un internet des objets porté par une vision transformatrice, P16 Implémentation de la sécurité au qui change la relation des objets entre eux et avec les humains, et niveau des objets qui étend nos outils, nos sens et notre conscience à travers ces ré- P16 Wi-Fi basse consommation seaux d’objets, comme l’internet lui-même a étendu notre cognition. P17 Courants porteurs en ligne L’internet des objets viendra de la résolution de plusieurs défis : P18 Les travaux de l’IETF celui de la démocratisation, assurée par une production en masse P18 Les ressorts économiques de ces objets, respectueuse de l’environnement et peu chère ; celui de l’acceptabilité, de la confiance, et d’une ouverture des données P20 Perspectives stratégiques maîtrisée ; celui de la gestion de l’hétérogénéité qui implique que P20 Les défis techniques tous les objets doivent pouvoir communiquer entre eux et être attei- P20 Performance des objets gnables sans passerelle ; celui du passage à l’échelle enfin, car nous P21 Énergie nous attendons à des dizaines de milliers d’objets communicants P23 Flexibilité par être humain. P24 L’ubiquitaire à bon escient P24 Computation, complexité des activités Ce cahier de veille permettra, nous l’espérons, aux enseignants- et innovation vernaculaire chercheurs et aux partenaires de la Fondation Télécom de relever ces défis pour imaginer des services et des usages qui rendront P25 De nouveaux modèles d’affaires naturels et évidents le prolongement numérique de nos artefacts. P25 De l’ouverture des données P26 Vers de nouvelles monnaies Francis Jutand P26 De la régulation Directeur Scientifique de l’Institut Télécom P27 Contributeurs & Glossaire Directeur de la Fondation Télécom
Les cahiers de veille de la Fondation Télécom Dans notre quête d’établissement de relations en être totalement usagers, mais simples parti- avec autrui, nous cherchons sans cesse à dé- cipants ou intervenants. Ainsi, on ne demande Les systèmes cognitifs passer les limites physiques de notre environ- nement. L’accélération et la diversification des plus à un immeuble quel est-il, ou de quoi est-il fait, mais que peut-il faire pour moi ? distribués : un monde innovations technologiques accroissent une forme de consommation communicationnelle, Et l’hybridation avec le monde virtuel ajoute une en rupture caractérisée par la multitude des liens, leur dimension à cette évolution. Nos objets peuvent fréquence et leur diversité. Dans cette course, devenir numériques, du fait de leur doublure les objets sont devenus des points de passage virtuelle ou de leur création virtuelle : on affiche obligés de ces réseaux, des médiations essen- une montre sur son bras via un picoprojecteur, tielles à nos expériences quotidiennes, au ou sur sa main un clavier téléphonique. L’inter- point de brouiller les frontières entre humains net des objets n’est alors pas uniquement une et non humains. nouvelle forme d’usage ou d’asservissement des objets, mais une reconfiguration complète Nous avons créé un monde où l’interaction avec de ce que peuvent être un objet et un sujet. les objets devient la règle : interactions avec l’ar- chitecture, avec l’univers urbain, domestique, professionnel, avec les robots et objets banals. Illustrons ceci par deux exemples tirés du On entre en conversation avec cet univers sans (proche) quotidien. L’internet des objets dans la ville 2.0 L’évolution et la diversité des habitats urbains • en proposant des services innovants et péri-urbains conduisent à une individualisa- autour d’un covoiturage s’intégrant com- tion des déplacements qui rend inefficace les plètement dans l’offre de transport en transports publics traditionnellement centra- commun. Lorsqu’un usager souhaite aller lisateurs. Il faut donc repenser l’organisation à un endroit, le système lui propose de des systèmes de transport en favorisant l’in- sortir à telle station de métro / bus / train termodalité pour supporter la personnalisation pour trouver presque immédiatement un des trajets. Il est également indispensable de automobiliste allant à proximité de sa des- fluidifier les déplacements en répartissant au tination. Dans ce modèle, l’automobiliste mieux les usagers sur les différentes lignes et ne connaît pas à l’avance les usagers. La dans les différents moyens de transports, ce voiture peut également servir de liaison qui peut être planifié à des échelles de temps opportuniste entre deux stations de trans- variées. port en commun ; Malheureusement, les délais et l’incertitude • en offrant des systèmes de transport à la des correspondances impactant très fortement demande. les temps de trajet, ils limitent l’adoption par les usagers de l’intermodalité dans les transports. Un certain nombre de facteurs technologiques Un placement astucieux de capteurs, couplés permettent aujourd’hui d’envisager le dévelop- à des remontées des utilisateurs eux-mêmes, pement d’outils génériques favorisant ces nou- permettra au sein d’un écosystème flexible veaux comportements de déplacement : d’objets communicants de lever ces obstacles : • capacité de communication généralisées • en analysant les flux, véhicule et piéton, (objets communicants), entre les produc- pour évaluer les temps de trajet sur route teurs d’information (capteurs, terminaux, et dans les stations (métro, bus), le délai serveurs) et les consommateurs (action- d’arrivée à la station… avec une ouverture neurs, terminaux mobiles, panneaux d’in- sur la planification ; formation) ; 2— 3
• bases de données géolocalisées libres fiques : décision d’arrêt des ascenseurs selon d’accès et disponibles pour divers usages ; les informations reçues et la présence de per- sonnes, déclenchement d’alarme… • outils de planifications court, moyen et long terme ; …apprenants et fusionnant des données… • capteurs et actionneurs répartis dans la Les techniques mathématiques d’appren- ville pour détecter la présence, optimiser tissage, comme l’étude de la topologie des la circulation… graphes par exemple, permettent, en compa- rant l’ensemble des mesures sur une période Le second exemple représente un défi tech- de temps suffisante, de produire des catégo- nique plus complexe, et mène à un paradigme ries pertinentes et de classer les données de radicalement nouveau : la mise en réseau auto- façon automatique. La détection des anomalies organisée d’objets capables de s’influencer de en est renforcée, et le traitement des données façon combinée permet de distribuer le traite- est spécialisé autour de classes pertinentes. ment de l’information, de mener à des actions / Le système peut ainsi, sur la base de ses cap- décisions conjointes mais non centralisées, teurs, apprendre à différencier les personnes créant une forme d’intelligence ambiante dont familières au bâtiment de personnes étran- la particularité est de n’avoir été conçue ni à gères, et adapter sa surveillance en fonction de l’avance, ni selon un schéma prédictif. la classe des personnes détectées. Il peut éga- lement repérer des fonctionnements ou des L’impact et les ruptures apportés par un tel scé- activités inhabituelles et proposer des actions nario d’objets indépendants mais fonctionnant adaptées selon la nature des dangers repérés. de façon coordonnée en réseau peut être illus- tré de façon frappante dans le cas de la sécurité De ce point de vue, le couplage avec les tech- d’un bâtiment. niques de fusion de données sera un facteur essentiel de performance. La mesure simul- Des systèmes auto-évolutifs... tanée de plusieurs paramètres et la détection d’anomalies corrélées (augmentation de pres- Le retrait ou l’ajout de nouveaux objets commu- sion d’un fluide, échauffement, vibrations…) nicants (capteurs ou transducteurs) doit pou- permettra par exemple d’anticiper des pannes voir se faire sans intervention, les objets gérant et de déclencher dès en amont des actions cor- leurs interconnexions dans le cadre de règles rectrices. Le développement actuel des tech- prédéfinies. Dans le cas de la sécurité d’un bâti- niques de fusion de données permet d’envisa- ment, le premier impact est la capacité d’auto- ger des systèmes de capteurs communicants “ réparation dans les situations de crise où l’in- hétérogènes, capables de détecter un centre L’auto-organisation constitue un axe tégrité des infrastructures n’est plus garantie de collection de données et de lui fournir les (incendie, explosion). Alors même qu’une partie données mesurées, afin de permettre une ana- de rupture essentiel, et porte sans du réseau est détruite, un système de partage lyse temps réel du bâtiment. Couplé à l’appren- doute l’avancée la plus spécifique de d’informations et de mesures en temps réel tissage, la fusion de données doit permettre ” l’internet des objets. pourra être maintenu fonctionnel sans inter- de prévenir les crises de façon très efficace. vention, pour autant que la flexibilité inhérente À terme, un système de surveillance analysant aux objets reste bien exploitée. Grâce à l’intelli- une situation de cris, de mouvements rapides gence embarquée, le rôle des nœuds du réseau et d’agitation, devra différencier, par les tech- sera également suffisamment adaptable pour niques de fusion et d’apprentissage, un en- reporter des fonctions centralisées endomma- semble d’enfants jouant, d’un groupe d’adultes gées sur les parties restées fonctionnelles. réagissant à un danger. Ainsi, un ensemble d’objets communicants …interconnectés pour fouiller des données spécifique d’une aile de bâtiment isolée par un incendie, ou un même couloir, devra être Le centre de collection, connecté aux sys- à même de prendre des fonctions centrales tèmes de surveillance d’autres bâtiments ou prédéfinies, et déclencher des actions spéci- à de vastes banques de données, pourra dé-
Les cahiers de veille de la Fondation Télécom clencher, dès qu’un seuil d’anomalie aura été sions, rechercher sur la base de silhouettes, de relevé par fusion de données, une recherche visages ou de voix (et plus particulièrement sur par fouille de données afin de détecter des la fusion de cet ensemble de données) l’iden- situations antérieures similaires et analyser tité d’un nouvel arrivant et décider du niveau de les traitements associés. La fouille de don- surveillance à lui attribuer. L’immersion dans nées permettra par ailleurs au système de l’internet des objets, autorisant le partage de surveillance de rechercher, dès l’apparition données entre systèmes répartis, représente d’un nouvel artefact détecté par ses capteurs donc, pour l’ensemble capteurs, fusion et (caméras, microphones…), des concordances fouille de données un saut qualitatif de pre- dans des bases de données externes. On peut mière importance. ainsi, dans le cas de la sécurité contre les intru- Comme on le voit, la création de réseaux d’ob- On peut dès à présent imaginer une évolution jets communicants auto-évolutifs, dédiés à progressive, depuis un système d’objets assis- une tâche spécifique de façon coordonnée et tant l’être humain dans le contrôle de la sécu- Un paradigme neuf à autonome, remet en cause ici la place centrale rité, vers un système totalement autonome de de l’individu dans la conception du système, décision. Dans ce dernier cas (le plus futuriste), l’épreuve la prise de décision et le déclenchement des il est à noter que le réseau d’objets se sera actions. progressivement configuré, sur la base d’une architecture initiale, pour atteindre des perfor- Dans notre deuxième exemple, l’apport des mances théoriquement supérieures à celle de objets communicants est de deux types : l’individu en raison des masses importantes d’information traitées. • la réactivité en cas de crise (auto-répara- tion) ; Mais si la place centrale de l’individu est parfois remise en cause, tous les cas d’usage ne le per- • le maintien de tâches de fond pour amé- mettent pas, et certaines peurs ont pu dans le liorer le système (apprentissage, fusion, passé empêcher le déploiement de services in- fouille) et adapter sa réaction aux impré- novants de l’internet des objets qui semblaient vus ; prometteurs sur le papier. Quelques caractéristiques d’un système nome leurs décisions (dont celle de la • l’usager est-il passif ou déclenche-t-il ac- d’objets communicants connexion), avec pour contrainte de réali- tivement cette capture ? ser un objectif collectif partagé. au t o La grande variété d’organisation en réseau nom des systèmes d’objets communicants les D’autres dimensions doivent également être bil e e-c - mo olle positionne, selon leur degré de sophistication, prises en compte : fi xe c te entre deux scénarios extrêmes : sécurité d’un centre pr es tat air e… • les données captées le sont-elles loca- pa s si f-a commercial l’ insu c ti • un réseau d’objets fixes, alimentés, réu- lement puis directement présentées à f nis autour d’un point de traitement unique l’usager, ou sont-elles remontées à des it e - à qui organise la collecte et la distribution prestataires qui effectuent un traitement ex plic des informations, et qui interface avec le préalable ? transport monde extérieur ; multimodal • les données captées le sont-elles à l’insu • un réseau d’objets mobiles, indépen- des usagers ou ont-ils souhaité explicite- réfrigérateur + dants, gérant de façon entièrement auto- ment cette capture ? balance intelligente 4— 5
Deux verrous à lever : acceptabilité et protection de la vie privée La méfiance envers l’ubiquitaire, monde dans l’intrusion, l’usager peut aujourd’hui emporter lequel les ordinateurs sont omniprésents, a un mouchard à son propre insu. Qu’il s’agisse pour cause principale la collecte de données de l’exposition de son intimité ou des sollici- à caractère personnel, de natures variées et tations intempestives du marketing, la gêne opérées par des agents jusqu’aux plus miniatu- est considérable, et les intérêts de l’industriel risés ou apparemment triviaux. Le respect de la rentrent en contradiction flagrante avec les vie privée est assuré a minima par le cadre légal exigences du client. Seules la discussion et la et la Commission Nationale de l’Informatique et recherche du consensus peuvent alors rétablir des Libertés en France, mais qui ne suffit pas un lien de confiance. à instaurer un climat de confiance propice. Non seulement l’utilisateur de ce type d’objets doit Question de gouvernance plus que de poli- être informé de la production de données, mais tique, au sens où pour fixer un usage au cas par il faut surtout lui assurer le contrôle de leur cas, une base commune doit être établie qui diffusion, alors même que les capacités com- influence directement la conception. Il en est municantes sont la raison d’être même de ces ainsi du « droit au silence » des puces RFID : objets. C’est le paradoxe du pharmakôn : dans un vendeur peut s’engager à ne pas suivre le l’excès, le remède se transforme en poison. porteur d’un objet doté d’une puce, encore faut- il que le concepteur ait prévu le moyen de la Ce potentiel technologique inédit invite à dé- désactiver. passer le cadre légal existant. Car l’objet tech- nologique reste une « boîte noire » qui garde En somme, la règlementation quant à la consti- le secret de ses processus, et la permanence tution de bases de données reste inchan- du réseau sous-jacent, l’étalement et la rapi- gée, mais l’ubiquitaire invite à multiplier les dité des connexions enclenchent des effets preuves de bonne foi. Il s’agit de laisser à l’utili- de contagion incontrôlables et potentiellement sateur les pleins pouvoirs pour contrôler la col- dévastateurs. Alors que la difficulté d’accès aux lecte, le stockage et la diffusion des données données constituait un rempart naturel contre qui le concernent. D’un point de vue économique L’internet des objets se caractérise par la diffu- terminal intelligent (smartphone, tablette, PC), physique, mais aussi température, mesures sion massive d’objets disposant, produisant par connexion filaire, par bluetooth, par Wi-Fi… biologiques, labopuces, aliments consommés, ou captant des informations, et capables de façon à ce que l’usager, par le biais d’une temps de sommeil, analyses génétiques…) qui de les transmettre à distance, soit par des application idoine, puisse surveiller son poids peuvent donner lieu à une multitude d’applica- technologies de type RFID, soit par des tech- ou sa tension de façon historique, bénéficier tions personnelles, par intégration, confron- nologies de transmission à plus fort rayon de conseils (par exemple dailyburn.com), inté- tation de ces données au sein de systèmes d’action. grer ces données dans son dossier médical, experts, présentation, diagnostics, conseils, etc. Cela suppose que ces objets détiennent mais également à des applications collectives L’objet communicant produit, capte ou restitue un identifiant numérique et une adresse sur le par transmission et agrégation de ces données. une information, éventuellement la traite, et réseau qui les connectent au monde extérieur : la communique à un système plus global. Un les enjeux liés à ces normes ne sont évidem- L’objet peut aussi tout simplement être porteur exemple illustratif et simple est fourni par les ment pas minces, ni l’évolution architecturale passif de métadonnées le concernant, utili- objets de la vie courante : un pèse-personne des réseaux qui auront à les mettre en relation. sables par des systèmes intelligents : ainsi, (connecté au réfrigérateur intelligent), un ten- chaque vêtement pourrait porter, sous des siomètre (www.withings.com), une chaussure Si on poursuit cette illustration, on peut imagi- formes qui peuvent être multiples, ses carac- (www.apple.com/fr/ipod/nike/run.html), per- ner un environnement personnel dans lequel téristiques (nature du tissu, des teintures…) mettent de capter des mesures biométriques, les paramètres de sa santé et de son bien- qui permettront à une machine à laver sachant de façon régulière, communiquées ensuite à un être seront mesurés (poids, tension, effort les « lire » d’ajuster ses programmes de lavage.
Les cahiers de veille de la Fondation Télécom L’échec commercial du réfrigérateur intelli- pouvoir les modifier, voire les effacer, et de sur- gent, alors que les premiers pronostics avaient croît, maîtriser leur diffusion. La frontière entre été plutôt enthousiastes, est un cas d’école public et privé doit aujourd’hui être discutée et pour les nombreux chercheurs qui se sont exige une clarté sans précédent, afin de lever intéressés à ces usages. La problématique le soupçon sur les intentions des différentes Un cas d’école exemplaire : de la vie privée y apparaît déclinée sous ses parties. le réfrigérateur intelligent. principaux aspects. Elle l’est dès la collecte : je suis un régime, je souhaite pouvoir effacer Par ailleurs, alors même que le réfrigérateur, par l’information « Plus de glace au chocolat » son inscription dans notre quotidien, semble un sans quoi mes proches auront connaissance terrain d’étude idéal des usages domestiques, de mon écart. Au mieux l’enregistrement des les chercheurs se sont heurtés à une irréduc- événements peut-il être désactivé, et le pas- tible variabilité individuelle. Les protocoles de sage de « Glace » à « Plus de glace » ne sera recherche conventionnels, tels que la modélisa- pas remarqué. Dans tous les cas, je souhaite tion et la simulation, passent en effet à côté de pouvoir effacer facilement cette donnée si je la dimension affective propre à l’espace et aux n’ai pu éviter qu’elle soit enregistrée. Enfin, dès pratiques privés. On établit la notion d’aisance lors que ces informations franchissent le seuil d’utilisation perçue (Perceived Ease of Use, du foyer, chacun sent bien que les habitudes de PeoU) à partir de critères assez généraux, mais consommation alimentaire intéressent, à juste rien de statistiquement fiable ne laisse établir titre, les industriels. Dans les systèmes de ges- des recommandations : l’approche quantitative tion de la relation client, on souhaite tirer partie atteint ses limites. Seuls les programmes de re- du traitement des informations transmises par cherche se donnant les moyens de comprendre les puces RFID, ce qui ne va pas forcément à l’expérience des acteurs, au sens anthropolo- l’encontre du droit du consommateur, à condi- gique fort, observant la mise en mot et l’incor- tion que ce dernier conserve la maîtrise globale poration des activités, permettent de poursuivre des données : savoir comment y avoir accès, une telle démarche. Les systèmes de traitement de bagages des service de sécurité doté de fonctionnalités di- un ou plusieurs objets, par les informations aéroports traitent ainsi automatiquement des versifiées (incendie, inondation, intrusion…). élémentaires qu’ils transmettent, permettent milliers d’objets quotidiens grâce aux tags d’assurer la prestation d’un service, dont l’éla- d’origine-destination présents sur les bagages. D’autres exemples viennent à l’esprit. Des cap- boration dépendra de l’intelligence mise, soit teurs de vitesse, ou des puces de localisation, au niveau des objets communicants, soit au Le potentiel de l’internet des objets réside situés sur des véhicules, peuvent, en transmet- niveau de systèmes traitant de façon plus dans ces configurations complexes. Les tant ces informations à un centre agrégeant des centralisée ces informations. objets, propriété d’un agent ou de plusieurs données en provenance d’une grande quan- agents économiques, participent à une fonc- tité de véhicules, renseigner sur la congestion L’autonomie de ces systèmes complexes forme tion économique spécifique, que ce soit un des artères d’une ville. Un robot d’assistance, un défi et un enjeu majeur. Soit le service rendu service offert à un « consommateur » ou un présent au domicile d’une personne dépen- sera dédié à une personne physique, dont l’ac- service intervenant dans un processus de pro- dante, peut informer un service d’assistance tion découlera de ce service qui assemblera, duction. Dans l’exemple de l’univers d’objets de l’urgence et de la nature d’interventions synthétisera des informations afin d’apporter concourant à la sécurité d’un immeuble, le pro- auprès de cette personne. Des puces placées un conseil personnalisé en vue d’une décision priétaire de l’immeuble est vraisemblablement sur des marchandises peuvent permettre de ou action, soit le système s’alimentera auprès propriétaire de ces composantes matérielles tracer la provenance de ces marchandises, de de ses composantes et gérera de façon auto- captant et communiquant des informations, suivre leur acheminement et leur livraison. On nome des décisions relatives aux fonctions qu’un prestataire va utiliser pour assurer un peut multiplier ces exemples dans lesquelles pour lesquelles il aura été programmé, dont le …/… 6— 7
Un enjeu : remettre l’individu au centre Pour éviter ces écueils pénalisants, la mise à l’épreuve par l’expérimentation reste un outil Compléments de lecture et références précieux. En témoigne le rejet du réfrigéra- teur proposant des plats en fonction des ali- Privacy in pervasive environments: next gene- ments contenus : incapable de substituer un ration labeling protocols, Mark S. Ackerman, ingrédient manquant par un succédané, de trop Pers Ubiquitous Computing, 2004 nombreuses recettes, pourtant à sa portée, sont évincées. À défaut d’une simple expéri- Machine To Machine. Enjeux et perspectives, mentation, l’erreur de conception peut passer Livre Blanc de la Fédération Internet Nouvelle inaperçue, si grossière qu’elle apparaisse à Génération, 2007 l’usage. Combien d’autres innovations ratent ainsi leur chance, faute d’un regard nouveau ? User Acceptance of the Intelligent Fridge: Empirical Results from a Simulation, Matthias L’internet des objets peine à dépasser un cer- Rothensee, The Internet of Things, Lecture Notes tain seuil de diffusion, et ce en dépit de l’en- on Computer Science, 2008, Volume 4952/2008 thousiasme et des efforts des concepteurs. Or, sur ce point, l’imagination est peut-être res- L’Internet des objets : quels enjeux pour les ponsable en ceci que nous l’avons trop exercée européens, Maison des Sciences de l’Homme, dans la limite des seuls objets, au détriment Benghozi P.J., Bureau S. et Massit-Follea F., 2009 des agencements relationnels dans lesquels ils s’inscrivent. Repenser l’internet des objets, Kaplan D., Internet Actu, 2009 Comment subvenir judicieusement à notre soif de connexions ? Quelles sont les conditions Il n’y aura pas d’habitat intelligent sans désir, propices à la symbiose ? Là où l’écologue per- consentement et maîtrise de la part des habi- met au biologiste, et à partir de ses connais- tants, Amandine Brugière, Internet Actu, 2010 sances, de comprendre comment une plante coopère avec son écosystème, les sciences Vieillissement et nouvelles technologies : un humaines peuvent proposer à l’ingénieur de rendez-vous manqué, Amandine Brugière et situer l’ubiquitaire parmi l’hétérogénéité de Carole-Anne Rivière, extrait de Bien vieillir grâce nos relations. La pénétration de l’internet des au numérique, FYP éditions, 2010 objets est en effet au moins autant une ques- tion sociale et humaine que technique. Livre blanc des réseaux de systèmes commu- nicants et de l’internet des objets, Association Instituts Carnot, janvier 2011 service sera donc offert à un système. Il pourra orientés vers le conseil ou vers le maintien au- Nous sommes au tout début de cette expan- s’agir d’un système dont les fonctions princi- tonome d’une sorte d’équilibre homéostatique, sion de l’internet des objets. L’exploration des pales concerneront la gestion d’un environne- et une dimension relative aux fonctions implé- usages se fait parallèlement à une réflexion ment matériel ou la gestion relationnelle d’une mentées, soit « matérielles » ou soit « relation- sur les modèles économiques qui pourraient communauté. nelles ». supporter ce développement. Différentes acceptions de l’internet des objets Champ fonctionnel existent donc dans la presse et la littérature. Cette déclinaison de l’internet des objets prend matériel relationnel des acceptions différentes que l’on peut ordon- ner de façon sans doute caricaturale sur les limitée AmI (Intelligence ambiante) Interactive-X Autonomie deux dimensions précitées : une dimension décisionnelle sur l’autonomie décisionnelle des systèmes, importante M2M (Machine to machine) U-Society (Société ubiquitaire)
Les cahiers de veille de la Fondation Télécom Des réseaux de capteurs aux objets communicants génériques Technologies de Les réseaux de capteurs forment la première instanciation opérationnelle du concept d’ob- ce jour d’un modèle de déploiement unique, chaque application devant créer sa propre im- l’Internet des Objets jets communicants distribués en réseaux auto- plémentation spécifique à ses besoins. Un cer- nomes. Leur utilité est multiple, et leur déploie- tain nombre d’objets communicants génériques ment a déjà débuté depuis quelques années. (OCG), embarquant des capacités de calcul et de Bien qu’encore balbutiantes, les applications communication, et pouvant recevoir un capteur ne manquent pas, tant pour le suivi automatisé spécifique, commencent cependant à appa- des personnes, notamment les plus dépen- raître de façon plus volontaire. Depuis l’appari- dantes, que celui des infrastructures ou de tion des premiers OCG par ATMEL en 1998, fonc- l’environnement. Leur usage pour la logistique tionnant sur la bande 900 Mhz et transmettant des entreprises constitue de même un enjeu à un débit de 10 kbps, une série d’objets plus de taille, la puce RFID pouvant s’accompagner évolués sont devenus commercialement dispo- de systèmes communicants plus actifs et per- nibles, émettant aujourd’hui préférentiellement formants, renseignant en direct l’entreprise sur la bande 2.4 Ghz, avec des débits de l’ordre sur l’évolution de ses stocks, mais également du Mbit/s. Les contraintes de consommation de ses infrastructures, de ses appareillages constituent les principaux facteurs de limita- et de certains de ses coûts opérationnels, sa tion des performances. Pour cette raison, les consommation énergétique par exemple. fréquences d’horloge restent inférieures à 100 Mhz pour une mémoire embarquée totale de Le principal frein à leur mise sur le marché quelques Mo, ce qui, pour la plupart des appli- à grande échelle est sans doute l’absence à cations de capteurs actuelles, suffit amplement. contrôle environnemental réseaux de capteurs • suivi des personnes suivi du trafic • suivi des infrastructures sécurité des bâtiments plutôt fixes plutôt mobiles • suivi de l’environnement aide aux personnes contrôle d’ouvrages L’objectif de disposer d’OCG discrets, inté- fond, en particulier celle assurant la synchro- grables à l’envie à l’intérieur de tout système nisation avec les autres nœuds, doivent être embarqué sans contraintes mécaniques n’est assurées, correspondant à un mode de veille cependant pas encore atteinte. La plupart des (idle) possédant une consommation typique de OCG occupent un espace compris entre 10 cm3 l’ordre de 100 µW. et 30 cm3, l’intégration de l’ensemble des fonc- tions nécessaires ne pouvant être aisément Les OCG soumis à une contrainte de faible réalisée sur une puce unique. Il en résulte une consommation, lorsqu’ils fonctionnent par carte électronique compacte, mais formée de exemple sur piles, sont donc en général utilisé plusieurs éléments hétérogènes. en mode actif pendant de brefs instants pour émettre une quantité d’information limitée. À La consommation typique dépend du mode de un trafic moyen de 1 kbit/s correspond généra- fonctionnement. En émission ou en réception, lement un taux de transmission de 100 kbit/s, les OCG consomment de l’ordre de 10 mA à associé à un taux d’activité de 1 % afin de limiter 50 mA selon le taux de transmission. Le mode la consommation. Dans ces conditions, la du- éteint (sleep) permet en revanche de réduire rée de vie de l’objet sur une pile lithium de 1 cm3 la consommation à quelques dizaines de na- est d’environ 9 mois. noampères. Dans la pratique, des tâches de 8— 9
La consommation des objets communicants Pour un certain nombre d’objets communicants, veille ou pendant la communication. Les pro- La consommation réelle sera supérieure à 1 mW reliés nativement à des sources d’énergie non blèmes à résoudre sont de nature différente se- en raison du rendement inférieur à 1 de l’ampli- limitées (le réseau électrique par exemple), le lon qu’il s’agit de l’émission ou de la réception. ficateur et de la consommation intrinsèque des besoin de réduction en consommation élec- divers blocs fonctionnels. On peut réduire la trique est essentiellement lié aux prises de En émission, l’énergie minimale par bit trans- consommation grâce à une émission disconti- conscience récentes associées à la notion de mis est déterminée par le bilan de liaison, met- nue (faible rapport cyclique) ou en réduisant la développement durable. Le bon réglage de la tant en jeu les pertes de propagation et le bruit consommation intrinsèque de l’architecture. Il consommation obéit dans ce cas à des règles thermique. Pour un taux d’erreur donné, elle est faut aussi noter que l’énergie par bit tend à être de compromis entre performances et consom- proportionnelle au débit de la communication. plus élevée à bas qu’à haut débit à cause des mation, règles qui sont très dépendantes des Un exemple simple permet de fixer les idées : courants de fuite et autres imperfections. La contextes utilisateurs. pour une puissance émise de 1 mW à 100 kb/s norme 802.15.4a adaptée au bas débit utilise (soit 10 nJ/bit) en modulation incohérente OOK des formes d’onde impulsionnelles ultra large Consommation radio sur une porteuse à 2.4 GHz, la portée d’espace bande, autorisant des architectures simples et libre avec un récepteur parfait et un taux d’er- des énergies de l’ordre du nJ/bit, environ cent La consommation des émetteurs-récepteurs reur de 10-3 est environ 3 km. Un facteur de fois moins que la norme Zigbee. est un souci constant des concepteurs depuis bruit de 10 dB du récepteur ramène ce chiffre de nombreuses années, motivé par la néces- à 1 km et une perte de propagation supplémen- En réception, le coût énergétique peut être im- sité impérieuse d’augmenter l’autonomie en taire de 30 dB due à des obstructions, à 30 m. portant et s’approcher ou dépasser la consom- Une rupture possible grâce à la convergence entre performance et mode veille (0,8W) consommation réduite Il est instructif de comparer les objets com- généralement peu en nombre d’opérations par municants actuels, peu consommateurs mais seconde. Le coût en puissance est en effet es- de performance réduite à la famille opposée sentiellement associé à l’utilisation d’une élec- des téléphones portables, autres objets com- tronique programmable (un microprocesseur). municants d’importance. Bien que ces objets A contrario, la partie radio, très consommatrice soient soumis à des contraintes similaires, le d’opérations systématiques, est relativement marché a orienté l’optimisation des téléphones peu consommatrice du fait d’une électronique intelligents vers la performance davantage que dédiée (ASIC). mode communication (5W) vers la faible consommation. Les débits sont augmentés, et les capacités de traitement in- Le marché s’oriente donc aujourd’hui sur deux terne sont nettement supérieures puisqu’elles types d’objets antinomiques : des objets peu peuvent atteindre des valeurs très élevées, de performants, consommant peu et porteurs d’un l’ordre de 100 Gflop/s. registre limité d’applications systématiques, et des objets aux capacités de traitement nette- La partie radio et amplification des téléphones ment plus évoluées, programmables mais né- bas de gamme est de loin la plus consomma- cessitant un opérateur pour leur recharge. Il fait radio trice. Lors d’un appel, elle représente environ peu de doute que la première famille va évoluer CPU + DSP + mémoires 80 % de la consommation. vers des objets de plus en plus performants, en divers même temps que se développeront des appli- amplification Pour des appareils haut de gamme, la consom- cations porteuses nouvelles auxquelles les mation est portée pour une part importante par performances devront s’adapter. Répartition des consommations les charges de calcul et d’affichage. À noter que pour un mobile bas de gamme si les applications sont fortement consomma- C’est cette nouvelle famille qui sera porteuse trices en puissance consommée, elles le sont des ruptures promises par l’internet des objets.
Les cahiers de veille de la Fondation Télécom mation de l’émetteur si on vise la performance Consommation et codage chronisés car cela exigerait un trafic trop (modulations cohérentes à fort indice de modu- important ; lation, égaliseurs / décodeurs haut débit, faible Du point de vue des « communications », les facteur de bruit…). Ce sera le cas des terminaux protocoles existants aujourd’hui ont été déve- • paquets de tailles très variables ; radio des nouvelles normes de communica- loppés dans le but de limiter la consommation tion cellulaires haut débit (WiMAX, LTE, LTE-A). en puissance, et ont été conçus pour résister • absence de backhaul : les bits de contrôle À bas débit, des architectures bas-coût / basse aux situations de communication critiques et les bits de données partagent le même consommation peuvent descendre à moins de (bruit, interférence…). Ces protocoles ne sont milieu ; 0.1 nJ/bit en acceptant des performances net- pas optimaux dans des environnements évo- tement en-deçà des limites théoriques. lutifs pour lesquels la consommation par bit • réseau de type ad hoc ; envoyé (au lieu de bit/s) sera critique. Sur la décennie à venir, l’amélioration des archi- • réseau aléatoire : les nœuds peuvent éven- tectures et la réduction de taille des transistors Les spécificités à prendre en compte au niveau tuellement se déplacer, voire apparaître ou permettront de réduire la consommation signifi- de la couche physique des réseaux d’objets disparaître ; cativement et d’approcher les limites théoriques communicants sont nombreuses. Elles sont en émission, sachant que les courants de fuite toutes pilotées par les ressources énergétiques • présence d’interférences massives car le pourront contribuer de façon non négligeable au limitées des objets : milieu radio est un canal très diffusif. bilan énergétique. La technologie silicium CMOS continuera à dominer pour les besoins courants, • transmission bursty et asynchronisme : et avec des coûts de production réduits. les nœuds du réseau ne sont pas syn- 100 % graphique 720 graphique 700 80 % media 600 60 % 500 500 media Taux (kbps) 400 40 % radio radio 300 250 20 % 200 application application 100 76,8 0% mW GOPS 10 20 30 40 50 60 70 sommeil consommation radio (mA) réception transmission Répartition des charges de travail Consommation radio vs. Taux de pour un mobile haut de gamme réception et d’émission source : C.H. Van Berkel 10 — 11
Les moyens de communications s’appuient tion et la maintenance de ces réseaux proprié- naturellement sur des technologies de commu- taires qui, malgré tout, doivent être capables de Technologies de nication sans fil optimisées pour consommer le moins d’énergie possible et conçues pour être communiquer avec les autres réseaux. communication produites à très bas coût. En revanche, il n’est pas possible d’utiliser telles quelles les technologies de communi- et réseaux Il existe des moyens de communications de cation sans fil qui ne sont pas adaptées aux proche à proche dédiés à des usages précis contraintes imposées par certaines classes comme l’échange d’un identifiant dans le cas d’objets communicants, notamment en ce qui des RFID ou la vérification d’une identité pour concerne la consommation énergétique. De les NFC, et des moyens de communications fait, il existe des variantes faible consomma- plus généralistes sur lesquels peuvent s’ap- tion de technologies de communication très puyer un très grand nombre d’applications po- répandues comme le Wi-Fi. Les protocoles de tentielles (Wi-Fi, ZigBee, HomePlug, BlueTooth, routage doivent eux-aussi intégrer les nou- LTE…). Par ailleurs, en l’absence de standard, velles contraintes pour fonctionner sur des de nombreux domaines d’activité ont défini réseaux bas-débit dont les liens et les nœuds leurs propres mécanismes propriétaires (sou- sont volatiles, du fait d’une part de la qualité vent des variantes de technologies existantes) des liens radio eux-mêmes, et d’autre part des mais il y a une tendance à revenir à des tech- mécanismes de réduction de la consommation nologies de communication plus communes du énergétique qui supposent la mise en veille des fait du coût important que représentent la ges- nœuds le plus souvent possible. Différents types d’objets concernés Du point de vue de leur mise en réseau, plu- leur mise en relation et leur gestion va néces- sieurs types d’objets peuvent être distingués : siter de revisiter les outils mis en place dans les objets autonomes qui fonctionnent sur bat- le cadre de l’Internet. On s’accorde en effet à terie ou qui puisent leur énergie dans leur envi- penser que nous aurons plusieurs dizaines de ronnement, et les objets alimentés qui sont peu milliards d’objets connectés d’ici 2020. contraints par l’énergie mais qui peuvent avoir une capacité de traitement réduite pour des Par ailleurs, si les problèmes de consommation questions de coût de production (les ampoules énergétique ne sont pas aujourd’hui un facteur contrôlées à distance par exemple). Par ailleurs limitant pour ces objets qui ne sont générale- les techniques de réduction de la consomma- ment pas alimentés sur batterie, l’explosion de Diversité des formes d’objets communicants tion énergétique de la communication se tra- leur nombre dans les bâtiments et dans l’envi- duisent le plus souvent par une réduction de la ronnement urbain rendra nécessaire la réduc- puissance consommée et donc diffusée dans tion de leur appétit énergétique. Les objets communicants sont composés de 4 l’environnement sous forme de rayonnement, sous-ensembles fonctionnels : ce qui permet non seulement d’augmenter le Modèles de communication nombre d’objets sans dégrader les communi- Plusieurs modèles de communication sont • un micro-contrôleur ou un CPU central qui implémente la logique applicative et la pile de cations, mais aussi de réduire l’exposition aux généralement implantés dans les réseaux communications ; ondes électromagnétiques des personnes. d’objets communicants. L’unicast consiste en l’envoi d’un message vers une destination • les capteurs et actionneurs qui sont en Un certain nombre d’objets seront simplement précise dont l’identité (l’adresse) est connue : interaction avec l’environnement ; des ordinateurs simplifiés et disposeront d’un cela peut être une passerelle vers l’Internet • un circuit d’alimentation qui s’appuie sur accès Ethernet, Wi-Fi ou LTE pour communi- lorsque le réseau d’objets est relié au réseau une batterie ou sur un générateur local quer dans le réseau local ou à travers l’Internet des réseaux. Ce type de communication fonc- (oscillation, photo-voltaïque…) ; en utilisant une pile de communication TCP/IP tionne soit sur le modèle de l’Internet à l’aide de • une ou plusieurs interfaces de standard. Pour ce type d’objets la mise en ré- tables de routage installées dans les objets qui communication. seau ne pose pas de problème particulier, mais peuvent relayer du trafic (une fonction qui peut il faut prendre en compte le nombre d’objets être réservée à des objets disposant de capa- dans l’organisation des communications. Par cités étendues comme dans le cas de ZigBee), ailleurs, la découverte automatique des objets, soit sur un modèle à la demande qui suppose
Les cahiers de veille de la Fondation Télécom Réduction de la consommation énergétique cation est un moyen plus efficace pour limiter Un autre moyen de réduire la consommation est au niveau réseau la consommation énergétique. Cela passe par de spécialiser les rôles. Par exemple, lorsque l’organisation des temps de veille, de transmis- les objets doivent construire un graphe ou un Les deux principaux postes de consommation sion et d’écoute, et la réduction de la quantité arbre pour router le trafic, il est possible d’orga- sont les circuits de mesure de l’environnement de données échangées dans le réseau. niser l’ensemble des nœuds en secteurs, cha- et/ou d’action qui peuvent supposer une forte cun des secteur étant contrôlé par un maître consommation souvent limitée dans le temps, De nombreux travaux de recherche s’attachent qui participera au protocole de construction et l’interface de communication. Le premier à réduire le temps de veille des objets en orga- et de maintenance de la topologie. Les nœuds dépend fortement de la mesure ou de l’action nisant les échanges pour que l’objet récepteur esclaves consomment moins d’énergie car ils effectuée par le capteur. ne soit pas contraint d’écouter tout le temps, participent moins au routage du trafic dans le et les concepteurs d’équipement réduisent le réseau et pas du tout à la gestion de la topo- L’étude de la consommation des interfaces temps et l’énergie nécessaires pour passer du logie. Les nœuds maîtres consomment moins de communication des objets communicants mode veille au mode d’écoute. Ainsi un émet- d’énergie que la consommation cumulée des montrent que contrairement aux idées reçues teur va tenter de réveiller le récepteur cible en nœuds si chacun participait individuellement, ceux-ci consomment plus lorsqu’ils écoutent émettant de petits messages régulièrement et la topologie étant simplifiée, il est possible que lorsqu’ils émettent. Cela tient au fait que pendant un intervalle de temps minimum, qui de la maintenir avec moins d’échanges. l’oscillateur nécessaire à la modulation du correspond au temps de veille maximum entre signal est le principal consommateur d’énergie deux réveils et à un intervalle correspondant De plus, le rôle de maître peut être assuré suc- du circuit, et que l’amplification très consom- au temps d’un réveil de surveillance. Pour ne cessivement lorsque certains nœuds ne sont matrice pour les téléphones par exemple (1 W), réveiller que le ou les objets concernés, il est pas naturellement conduits à l’assumer (ceux est très faible dans le cas des protocoles basse possible d’ajouter l’adresse dans la demande qui disposent d’une source d’énergie abon- consommation (< 1mw pour ZigBee). Pour les de communication. Ce mécanisme a l’avantage dante). De nombreux mécanismes existent et objets qui utilisent des technologies de trans- de fonctionner en mode asynchrone. doivent composer avec la taille des secteurs mission longue portée, il reste possible d’im- (qui dépend de la technologie de transmission planter des mécanismes de contrôle de puis- D’autres mécanismes s’appuyant sur une syn- et du fait que l’on tolère ou non que les com- sance pour réduire l’énergie consommée par chronisation réduisent plus encore la propor- munications entre les maîtres nécessitent l’amplificateur, mais aussi de diminuer les per- tion de temps de veille des objets. C’est le cas des sauts) et de leur stabilité, car la phase de turbation subies par les autres objets et ainsi notamment lorsque tous les objets commu- construction des secteurs et de l’élection des réduire la puissance nécessaire à leurs propres niquent avec le même puits (voir page suivante maîtres est potentiellement fastidieuse. transmissions. les différents modes d’organisation des réseaux d’objets) qui peut donc se charger de synchroni- Certains protocoles MAC permettent également Pour les technologies de transmission à faible ser le canal de communication. Les protocoles de réduire le temps ou le nœud est actif (MAC consommation, l’amplification ne représente utilisés actuellement permettent de réduire le with Low Duty). qu’un centième de la consommation de l’objet, temps de veille à moins de 1 % du temps lorsque et la mise en veille de l’interface de communi- la quantité de données à échanger est faible. la découverte d’une route pouvant être instal- les objets), les membres du groupe destinataire lée dans les nœuds intermédiaires ou ajoutée à ayant à charge de se reconnaître et de traiter le chaque message (routage par la source). Dans paquet. L’inondation est très utilisée dans les le second cas, les nœuds intermédiaires n’ont réseaux spontanés et elle est à la base de nom- pas à stocker d’information de routage qui ne breux mécanismes de découverte automatique les concernent pas, mais chaque message et de configuration (notamment du routage). transporte la route à parcourir dans le réseau et Dans les réseaux d’objets très étendus, le coût subit une surcharge conséquente. peut en être prohibitif et la portée en est souvent limitée par un nombre de sauts maximum. Une La diffusion sélective consiste à émettre un autre façon d’en limiter la portée est d’inonder message vers un sous-ensemble d’objets et une catégorie particulière d’objets qui ont la res- suppose le plus souvent la création d’un arbre ponsabilité d’agir au nom d’un sous-ensemble de diffusion préalable. Par souci de simplicité de nœuds, et éventuellement de stocker tempo- d’implémentation, de nombreux systèmes se rairement le trafic qui leur est destiné. contentent d’utiliser l’inondation (envoi à tous 12 — 13
Vous pouvez aussi lire