Chp3 for students PDF

Document Details

EntrancingMossAgate7271

Uploaded by EntrancingMossAgate7271

Université des Sciences et de la Technologie d'Oran

Prof. Ehlem Zigh épouse Slimane

Tags

IoT communication IoT systems Network topologies Internet of Things

Summary

This document covers communication in IoT systems, including different types of topologies. It explores various communication criteria and gives examples, such as in autonomous vehicles. It also discusses topics like LPWAN, its different types, and their characteristics.

Full Transcript

Université des sciences et de technologies d’Oran, USTOMB Cours Internet des objets Chapitre 3: « Communications dans les systèmes IoT» Prof. Ehlem Zigh épouse Slimane....

Université des sciences et de technologies d’Oran, USTOMB Cours Internet des objets Chapitre 3: « Communications dans les systèmes IoT» Prof. Ehlem Zigh épouse Slimane. Professeur. Prof. Ehlem ZIGH 1 1. Principaux Critères de Communication dans IOT Bandes de fréquences Débit de transfert de données : dépend de la largeur de bande passante Topologies Portée Puissance consommé Coût Une question clé que de nombreux ingénieurs se posent lorsqu'ils se préparent à concevoir leur réseau IoT est la suivante : " Quelle topologie fonctionnera le mieux pour mon application ? ". Prof. Ehlem ZIGH 2 1.1 Bandes de féquences Exemple: Véhicules autonomes : Les véhicules autonomes utilisent une combinaison de capteurs, de logiciels et de connectivité pour se déplacer en toute sécurité. La 5G est utilisée pour fournir une connectivité à haut débit et à faible latence pour les applications critiques, telles que la navigation et la conduite automatisée. LoRa est utilisé pour connecter des capteurs qui surveillent l'état du véhicule, tels que les capteurs de vitesse, de direction et de freinage. Bluetooth est utilisé pour connecter des appareils intelligents aux véhicules, tels que les téléphones portables et les tablettes. Source Prof. Ehlem ZIGH 3 1.2 Topologie Point à point Il établit une connexion directe entre deux noeuds de réseau : la communication ne peut avoir lieu qu'entre ces deux noeuds ou périphériques. – Avantages : simple et faible coût. – Limitations : ne permet pas le passage à l‘échelle (évolutivité, scalabilité). La portée du réseau est donc limitée à un saut Prof. Ehlem ZIGH 4 1.2 Topologie Etoile (Star): un réseau étoile se compose d‘un seul concentrateur auquel tous les noeuds sont connectés. Ce concentrateur central agit comme un point de connexion commun à tous les autres noeuds du réseau : Tous les noeuds périphériques peuvent ainsi communiquer avec tous les autres en transmettant et en recevant du concentrateur central uniquement. – Avantages : faible latence, haut débit, communications fiables. – Limitations : la portée du réseau est limitée à un seul saut. Prof. Ehlem ZIGH 5 Exemple: Prof. Ehlem ZIGH 6 1.2 Topologie Topologie Mesh (maillée): un noud est connecté à un ou plusieurs autres nœuds du même réseau. Cela forme un maillage dans lequel une donnée émise est relayée potentiellement par plusieurs noeuds avant d’arriver à destination, c’est ce qu’on appelle une route. Les données trouvent intelligemment leur chemin de nœud en nœud jusqu'à une passerelle. Si un nœud disparaît dans un réseau, celui-ci redécouvre un nouveau chemin pour que les données parviennent à la passerelle. Si un nœud est ajouté à un réseau, une fois qu'il est découvert, le réseau peut acheminer les données par le nœud ajouté. Il assure la redondance en autorisant plusieurs chemins d'accès d'un nœud ou d'un dispositif à une passerelle et offre la souplesse nécessaire pour s'adapter aux changements de conditions. Des sous-réseaux peuvent également être établis pour séparer les données des réseaux adjacents. Il s'agit d'une fonctionnalité absolument formidable lorsque vous disposez d'un réseau dense comportant des milliers de nœuds, comme une ferme solaire ou une application d'éclairage intelligent, et que la latence n'est pas un Prof. problème. Ehlem ZIGH 7 1.2 Topologie Topologie Cellulaire: Elle repose sur un découpage d’un territoire en zones appelées cellules. Le rayon d’une cellule peut varier de quelques centaines de mètres (milieu urbain) à plusieurs kilomètres (milieu rural). Au coeur de la cellule, une antenne assure la liaison radio entre les objets et internet. Ce type de topologie est la base des réseaux mobiles (par exemple 4G/LTE, 5G). Prof. Ehlem ZIGH 8 2. LPWAN : pourquoi un réseau dédié à l’IoT ? Pour l’industrie 4.0, les applications smart city ou encore l’agriculture connectée, un grand nombre de capteurs dont l’énergie est souvent tirée de petites batteries sera déployé sur des distances pouvant aller jusqu’à des dizaines de kilomètre. Ces capteurs auront pour tâche de mesurer de façon régulière des données souvent de petite taille et de les transmettre à des serveurs distants. Pour ce cas d’usage, un architecte de systèmes IoT ne pourra pas utiliser bien évidemment des connectivités Wifi, Bluetooth ou Zigbee au vu de leur faible portée. Les technologies cellulaires classiques sont efficaces pour couvrir de larges distances et ont été conçues pour transmettre des données volumineuses. Cependant, elles peuvent s’avérer gourmandes en consommation d’énergie avec un coût hardware plus élevé. Ainsi, pour résoudre cette problématique, un nouveau paradigme IoT a vu le jour : LPWAN ou le réseau étendu à basse consommation. Le LPWAN s’est depuis imposé comme la meilleure solution pour les systèmes IoT et M2M nécessitant une basse consommation tout en ayant une large portée. Prof. Ehlem ZIGH 9 3. LPWAN : quelques caractéristiques Il a fallu attendre l’éclosion des objets connectés suivie du développement par la start-up française Sigfox d’un premier réseau destiné aux applications IoT en 2012 pour que le LPWAN renaisse de ses cendres. Aujourd’hui, les technologies LPWAN exploitent des bandes de fréquences avec et sans licence, et ont les caractéristiques suivantes : Portée : de quelques kilomètres dans les zones les plus denses à des dizaines de kilomètres dans les zones rurales. Autonomie : Plusieurs années. Bande passante : De 0.1 à plusieurs centaines de kbits/sec. Prof. Ehlem ZIGH 10 4. Une première classification de lpwan On retrouve deux grandes catégories de réseaux: Les réseaux LPWAN privés Les réseaux LPWAN publics Dans le domaine privé on en retrouvent principalement Sigfox et LoRaWan. Ces deux solutions nécessitent de s’appuyer sur un réseau d’antennes privées ou sur une infrastructure privée. Dans le domaine public on retrouve plutôt NB-IoT et LTE-M. Ces protocoles reposent sur les technologies 4G existantes et sont compatibles 5G. Elles ont donc l’avantage de ne nécessiter principalement qu’un implémentation logicielle et très peu de matériel pour être déployées. Prof. Ehlem ZIGH 11 5. Une deuxième classification de lpwan Il existe une multitude d’implémentations du LPWAN qui diffèrent en termes de débit, de bandes de fréquences utilisées ou de modulation. Néanmoins, nous pouvons classifier ces implémentations en deux grandes catégories : les réseaux LPWAN non-cellulaire (Sigfox, Lora) et les LPWAN cellulaires (Nb-IoT et LTE-M). Prof. Ehlem ZIGH 12 5.1 les réseaux LPWAN non-cellulaire Sigfox La startup française SigFox fut la première à rendre la technologie LPWAN populaire. Au début des années 2010, l’entreprise développe le réseau SigFox qui repose sur une technologie brevetée de bande ultra-étroite UNB (Ultra Narrow band) et utilise des fréquences sans licence ISM (Industriel, Scientifique et Médical), à savoir 868 MHz en Europe, 915 MHz en Amérique du Nord et 433 MHz en Asie. Les antennes Sigfox ont une portée qui varie entre 3 à 10 km en zones denses et peut aller jusqu’à 50 km sur des zones avec peu d’obstacles (zones rurales par exemple). Toutefois, Il est à noter que le réseau SigFox couvre la France dans sa globalité avec 2000 antennes déployées tout au long du territoire. Du point de vue international, le réseau couvre 71 autres pays en Europe et dans le monde, dont 21 qui bénéficient d’une couverture globale. Prof. Ehlem ZIGH 13 5.1 les réseaux LPWAN non-cellulaire Sigfox utilise 192 KHz de la bande non licenciée ISM pour échanger des messages par liaison radio. Chaque message (trame)occupe 100 Hz (zones ETSI) ou 600 Hz (zones FCC) et est transféré à un débit de 100 ou 600 bits par seconde selon la région. Modulation: L'Ultra Narrow Band (bande ultra étroite) est une particularité de la technologie de Sigfox qui est au coeur de la scalabilité. Celle-ci permet de supporter une très grande densité d'objets connectés. Prof. Ehlem ZIGH 14 Le protocole supporte des communications bidirectionnelles. Il permet aujourd’hui d’envoyer un maximum de 140 messages par jour en lien montant, chacun contenant 12 octets. En lien descendant, il permet de recevoir 4 messages chacun contenant 8 octets de charge utile. Technologie asymétrique: s’il est simple d’emettre en UNB, il faut déployer beaucoup de matériels pour recevoir en UNB. Longévité de la batterie avec la technologie Sigfox. Prof. Ehlem ZIGH 15 Sigfox: emission Prof. Ehlem ZIGH 16 Sigfox: Reception cooperative (antennes reçoivent messages des devices) Prof. Ehlem ZIGH 17 Prof. Ehlem ZIGH 18 Cas message court Pour répondre aux contraintes de coûts et d’autonomie des objets isolés fonctionnant sur batteries, Sigfox a conçu un protocole de communication pour les petits messages dont la taille est comprise entre 0 et 12 octets. Une charge utile de 12 octets suffit à transférer les données produites par un capteur, le statut d’un événement tel qu’une alerte, des coordonnées GPS voire des données d’application. Nous avons répertorié quelques exemples de tailles de charge utile : Prof. Ehlem ZIGH 19 Cas message court La réglementation européenne stipule que nous pouvons occuper la bande de fréquence publique pendant 1 pour cent du temps, ce qui correspond à six messages de 12 octets par heure ou 140 messages par jour. Si la réglementation diffère dans d’autres régions, l’offre commerciale Sigfox reste la même pour le moment. Le cycle de service de la station de base en émission est de 10 pour cent, ce qui garantit 4 messages descendants par objet et par jour. L’objet peut recevoir davantage de messages s’il reste des ressources disponibles au niveau des stations de base. Prof. Ehlem ZIGH 20 Prof. Ehlem ZIGH 21 Prof. Ehlem ZIGH 22 Prof. Ehlem ZIGH 23 Vue d’ensemble de l’Architecure du Sigfox: Prof. Ehlem ZIGH 24 Vue d’ensemble de l’Architecure du Sigfox: L’architecture du réseau Sigfox est horizontale, légère et composée de deux parties principales. La partie de l’équipement réseau est essentiellement composée des stations de base (et d’autres éléments, notamment les antennes) chargées de la réception des messages provenant des objets et de leur transfert aux systèmes d’assistance Sigfox. Le système de soutien operationel (OSS) est la deuxième partie de ce qui constitue le coeur du réseau, chargé du traitement des messages et de leur envoi au système du client par le biais de callbacks. Cette partie forme également le point d’entrée pour les différents acteurs de l’écosystème (Sigfox, Opérateurs Sigfox, partenaires commerciaux et clients finaux) pour interagir avec le système par l’intermédiaire d’interfaces Web ou d’API. Elle comprend aussi des modules et des fonctionnalités qui sont essentiels au déploiement, au fonctionnement et à la supervision du réseau, tels que le « Business Support System » (BSS) pour les commandes et la facturation, le « Radio Planning » pour le déploiement du réseau. Elle inclut également les espaces de stockage et les outils pour analyser les données collectées ou générées par le réseau. Comme indiqué sur l’illustration ci-dessus, la liaison entre les deux couches est assurée par l’Internet public, mais sécurisée via une connexion VPN. Prof. Ehlem ZIGH 25 Prof. Ehlem ZIGH 26 Sigfox: réseau haute capacité La capacité du réseau est très élevée, ce qui permet à Sigfox de faire face aux milliards d’objets que nous ciblons. La capacité massive de l’infrastructure du réseau Sigfox est le résultat des facteurs décrits précédemment : la modulation UNB, qui utilise le spectre de manière efficace et résiste aux brouilleurs. la diversité fréquentielle et temporelle découlant de l’accès aléatoire; la diversité spatiale, qui est due au chevauchement des cellules réseau. Prof. Ehlem ZIGH 27 Sigfox: longue portée La longue portée des stations de base permet à Sigfox de déployer à moindres coûts un réseau à l’échelle nationale. Pour illustrer cette portée, Sigfox utilise un élément de mesure appelé bilan de la liaison : Le bilan de liaison est la somme de la sensibilité de la station de base, du gain des antennes et de la puissance de sortie du côté de l’objet. Le bilan est légèrement plus élevé dans la zone ETSI (Institut européen des normes de télécommunications), d’où des cellules plus grandes. La bonne couverture de Sigfox en intérieur s’explique par l’utilisation de la bande sub-GHz. D’autres technologies mettant pourtant en avant un bilan de liaison supérieur et utilisant la bande de 2,4 GHz offrent une moins bonne couverture en intérieur. Prof. Ehlem ZIGH 28 Sigfox: sécurité: 1-Sécurité relative au traitement de messaes Différentes verifications effectuées lors du traitement d’un message montant:numéro de sequence, vérificaion MAC et chiffrement de messages. Prof. Ehlem ZIGH 29 Sigfox: 1-Sécurité relative au traitement de messaes:numéro de séquence Le numéro de séquence est un mécanisme anti-réexécution (associé au MAC). Il s’agit d’un simple compteur de messages à nombre entiers partant de zéro à un octet (rotation d’un mois avec 140 messages/jour). Le numéro de séquence est vérifié par le Sigfox Support System (OSS)afin de détecter et d’éliminer les tentatives de reproduction. L’intégrité du compteur est garantie par un jeton d’authentification du message. Ce numéro de séquence est en mesure de recevoir des messages pour une fenêtre de validité donnée. Cette plage est comprise entre deux valeurs : le [dernier numéro de séquence validé +1] et le [dernier numéro de séquence validé +1 + 3 x le type d’abonnement – correspondant au nombre maximal de messages générés par l’objet chaque jour, avec une valeur minimale de 20]. Prof. Ehlem ZIGH 30 Sigfox: 2-Sécurité des stations de base et communication Une station de base peut être déployée dans un environnement hostile, même si elle contient une Propriété Intellectuelle qui doit être protégée. Sigfox a intégré la fonctionnalité TPM dans les stations de base afin de sécuriser toutes les clés impliquées dans les divers mécanismes de sécurisation des stations de base. Il est impossible de dérober un logiciel sensible Sigfox. Il est impossible d’altérer le système d’exploitation d’une station de base : Un démarrage sécurisé vérifie son intégrité ; L’IMA (Integrity Measurement Architecture) garantit l’intégrité de l’exécution. Il existe un lien entre le système d’exploitation (OS) et le matériel : la station de base peut uniquement démarrer un OS créé par Sigfox ; l’OS peut uniquement s’exécuter sur un matériel d’une station de base. La communication entre la station de base et le Sigfox Support System est sécurisée par un VPN empêchant toute intrusion dans l’infrastructure centrale à partir de la station de base. Les identifiants VPN sont également protégés par le TPM. Prof. Ehlem ZIGH 31 Sigfox: 3- Sécurité relative à l’approvisionnement de clés Le processus d'approvisionnement de clés dans Sigfox utilise une série de techniques de sécurité, notamment : L'authentification des appareils : Les appareils Sigfox doivent être authentifiés auprès du serveur Sigfox avant de pouvoir recevoir des clés. L'utilisation d'un canal de communication sécurisé : Le canal de communication utilisé pour distribuer les clés est sécurisé par un protocole de chiffrement. L'utilisation d'un mécanisme de confirmation : L'appareil Sigfox doit confirmer qu'il a reçu les clés de manière sécurisée. Prof. Ehlem ZIGH 32 5.1 les réseaux LPWAN non-cellulaire LORAWAN: l’architecture d’un réseau LoRaWAN est illustrée ci-dessous. De façon générale, on peut distinguer 3 modes de communications : Les données émises par les capteurs sont transmises en LoRa aux différentes passerelles (Gateways). Les passerelles transmettent les données centralisées à un serveur au cloud au travers d’un protocole IP au moyen de réseaux ethernet, WiFi ou 3G/4G. En dernière étape, les données du serveur cloud sont transmises aux utilisateurs via Internet. Prof. Ehlem ZIGH 33 5.1 les réseaux LPWAN non-cellulaire LoRaWAN (Long Range Radio Wide Area Network) un protocole de communication sans fil qui est basé sur la technologie LoRa (Long Range) créée par Cycleo, une startup française aussi qui va être rachetée par la suite par le groupe Semtech en 2012. Depuis 2015, le LoRaWAN est porté par une association à but non lucratif appelé The LoRa Alliance, qui regroupe plus de 500 entreprises. Technologie symétrique. LoRa utilise une bande passante de 125 kHz ou 250 kHz. La modulation LoRa utilise une variante de l'étalement de spectre(qui revient à étaler le spectre sur une large bande de fréquences avec une puissance d’émission très faible) appelée Chirp Spread Spectrum pour coder l'information. Cette modulation nommée Chirp Spread Spectrum consiste à moduler les bits par des chirp. Un chirp est un signal dont la fréquence augmente de manière continue. Prof. Ehlem ZIGH 34 Détails sur le “Chirp” Prof. Ehlem ZIGH 35 Modulation LoRA La modulation LoRa utilise une variante de l'étalement de spectre(qui revient à étaler le spectre sur une large bande de fréquences avec une puissance d’émission très faible) appelée Chirp Spread Spectrum pour coder l'information. Cette modulation nommée Chirp Spread Spectrum consiste à moduler les bits par des chirp. La modulation par saut de fréquence (FSK), très utilisée, consiste à envoyer une fréquence pour le 1 et une autre pour le 0. Pour LoRa, ce sont des chirp que l’on envoie. Le chirp ne commence pas forcément à la fréquence basse flow. La valeur de l’ensemble de bits (de 7 à 12 bits sont codés par symbole) réside alors dans l’instant du saut de fréquence dans la période allouée au chirp. Cette période est aussi appelée symbole Prof. Ehlem ZIGH 36 Modulation LoRA On peut transmettre entre 7 et 12 bits par symbole. Ce nombre est appelé “spreading factor” (SF). Ci-dessous l’influence du SF sur l’allure du chirp. Il est commun de varier dynamiquement ces paramétres pour s’adapter en temps réel aux conditions d’émission. Prof. Ehlem ZIGH 37 Prof. Ehlem ZIGH 38 Portée LoRaWAN supporte 6 facteurs d’étalements (de SF7 à SF12). La figure suivante présente le débit utile, la portée en fonction du facteur d’étalem L’algorithme ADR de gestion du débit adaptatif se base sur des changements de SF. Une passerelle LoRaWAN doit au minimum proposer trois canaux de fréquence, 868.10, 868.30 et 868.50 avec une bande passante de 125KHz Les paramètres régionaux pour l’Europe spécifient : 10 canaux de 125kHz/250kHz (SF7). Une puissance d’émission TXmax de +14dBm. Un débit compris entre 250bps et 11kbps (50 kbps en LoRaWAN avec modulation FSK). Un bilan de liaison maximal de 155dB (Semtech garantissant une Prof.sensiblité Ehlem ZIGH des tranceivers jusqu’à -141dBm). 39 Adaptation du débit Le réseau LoRaWAN permet aux end-devices de changer individuellement leur débit de transmission. Ce mécanisme appelé Adaptive Data Rate optimise les communications des end-devices statiques, en utilisant le débit le plus rapide possible. Le temps dans les airs est réduit, la consommation d’énergie est diminuée et la capacité du réseau augmente. Le schéma suivant décrit avec un exemple le fonctionnement haut niveau de l’algorithme. Prof. Ehlem ZIGH 40 Adaptation du débit Un paquet est envoyé par un end-device au débit le plus faible, correspondant au facteur d’étalement SF12 et avec un rapport signal sur bruit SNR de -10dB. Une marge de -5dB est ajoutée au SNR, on obtient -15dB, ce qui correspond à unSF10. Une instruction de changement de facteur d’étalement est envoyée au end-device, qui passe en SF10. le mécanisme est activé quand le end-device positionne le bit ADR à 1 dans ses messages uplink. Prof. Ehlem ZIGH 41 Sécurité dans LORAWAN: Authentification etChiffrement Paramètres côté device: network session key, application session key et device adress Prof. Ehlem ZIGH 42 Sécurité dans LORAWAN: Authentification La Network Session Key (NwkSKey) est utilisée pour l'authentification entre le Device LoRaWAN et le Network Server. Afin de la réaliser, un champ MIC (Message Integrity Control) est ajouté à la trame. Le MIC dépend des données transmises cryptées et de la NwkSKey. Lors de la réception, le même calcul est effectué. Si les NwkSKey sont les mêmes dans le Device et dans le Network Server, alors le MIC transmis sera le même que celui calculé à la réception. Prof. Ehlem ZIGH 43 Prof. Ehlem ZIGH 44 Sécurité dans LORAWAN: Chiffrement L'Application Session Key (AppSKey) est utilisée pour chiffrer les données de l'utilisateur sur le Device LoRaWAN. Les données seront déchiffrées sur l'Application Server. Il s'agit d'un chiffrement symétrique : l'AppSKey du Device doit être la même que celle stockée sur l'Application Server. Prof. Ehlem ZIGH 45 Sécurité dans LORAWAN: addressage Chaque device a une adresse qui existe aussi dans l’application server Prof. Ehlem ZIGH 46 Comparaison LORAWAN -SIGFOX Prof. Ehlem ZIGH 47 https://www.youtube.com/watch?v=0agQHfqqGVs (details sur la modulation dans Lorawan) Prof. Ehlem ZIGH 48 Comparaison de performancesLorawan---sigfox : portée, débit et communications bidirectionnelles Le protocole de Sigfox est spécialement conçu pour la transmission de petits messages, d’une taille comprise entre 0 et 12 octets. Chaque message est transféré à un débit de 100 bits par seconde en Europe et de 600 bits par seconde dans d’autres régions du monde. La portée des antennes Sigfox varient entre 3 et 10 km en zones denses de type urbain, mais peut couvrir jusqu’à 50 km dans des zones plutôt rurales et présentant peu d’obstacles. Le réseau Sigfox couvre ainsi la quasi-totalité de la France avec seulement 2000 antennes déployées. LoRaWAN offre un débit beaucoup plus élevé avec un maximum de 22 kbits par seconde. Le protocole LoRaWAN permet par exemple d’émettre jusqu’à 500 messages de 51 octets par jour. Sa portée est légèrement moindre que celle de Sigfox, puisqu’elle peut aller jusqu’à 5 km en zones urbaines et 15 km en zones rurales. Sigfox comme LoRaWAN, supporte des communications bidirectionnelles : depuis le cloud vers l’objet et depuis l’objet vers le cloud. Au départ, la technologie Sigfox n’a pas été conçue pour être bidirectionnelle. Ainsi, le protocole Sifox permet d’envoyer jusqu’à 140 messages par jour en lien montant mais seulement 4 messages par jour en lien descendant (du cloud vers l’objet connecté). LoRaWAN, de son côté, peut revendiquer une bidirectionnalité complètement symétrique, ce qui lui permet par exemple de réveiller un objet en veille à n’importe quel moment, ce qui n’est pas le cas pour Sigfox. Enfin, en ce qui concerne la connectivité Indoor, c’est-à-dire à l’intérieur des bâtiments, il est difficile de trancher entre Sigfox ou LoRaWAN. Il semble que les deux technologies offrent des solutions très efficaces. On peut toutefois citer Frank Moine, le responsable M2M de Bouygues Telecom qui affirme avoir testé la technologie Sigfox avant d’opter pour LoRaWAN : « Nous avons choisi la technologie LoRa plutôt que celle de Sigfox car lors des tests nous avons constaté que la technologie Long Range avait l'avantage de porter mieux à l'intérieur des bâtiments et d'être bidirectionnelle, nativement, sans compromis sur l'autonomie, pour actionner des dispositifs ou effectuer des mises à jour. LoRa fonctionne aussi pour des objets en déplacement et permet de localiser ces derniersProf. sans GPS, Ehlem ZIGH lequel consomme plus d'énergie et ne fonctionne49pas en intérieur » Applications LORAWAN/Sigfox https://www.youtube.com/watch?v=NQmn1fF0eEc&ab_channel=Digi talMenInnovation%26ProspectiveTalk (à partir de 04min:50) Prof. Ehlem ZIGH 50 5.2. LPWAN cellulaires: réseau LTE-M LTE-M (LTE for Machine Type Communication)(ou e-MTC) : extension logicielle de la 4G LTE. Elle peut offrir un débit allant à 1Mbps. C’est une technologie basée sur le réseau 4G et entièrement dédiée à l’IoT. Cette solution apparaît ainsi fiable et pérenne encore pour de nombreuses années puisqu’elle sera à terme intégrée directement à la 5G. le LTE-M ne nécessite pas le déploiement physique d’antennes. En effet, seul un update software des antennes est nécessaire pour que les objets aient accès au réseau LTE-M. Comme pour les autres technologies LPWAN,LTE-M propose des connexions basse consommation tout en assurant une couverture longue portée et améliorant la couverture : en indoor, endroits semi- enterrés ou enterrés. La pénétration dans les bâtiments est très importante et permet une connexion dans des endroits difficiles d’accès comme les parkings ou ascenseurs. Grâce à cette technologie, les objets connectés ont également une plus grande autonomie pouvant aller de 5 à 10 ans réduisant ainsi les déplacements des techniciens pour des actions de remplacement ou de maintenance. L’intérêt est donc intéressant pour des applications métiers avec des coûts d’interventions élevés. Enfin, à la différence des principales technologies LPWAN, le LTE-M permet d’avoir accès à la voix en plus des échanges de data et de SMS. Prof. Ehlem ZIGH 51 Comment avoir accès au LTE-M ? Certains fournisseurs tels que Matooma mettent cette technologie à disposition grâce à des cartes SIM M2M. Prof. Ehlem ZIGH 52 5.2. LPWAN cellulaires: NB-IoT NB-IoT ou Narrowband IoT ou encore appelé LTE-M2 est une technologie basse consommation et longue portée (LPWAN) validée en Juin 2016 qui peut fonctionner de trois manières différentes: Sur la bande de fréquence 200 kHz anciennement le réseau GSM Avec le réseau LTE qui réserve des ressources pour NB-IoT Au sein d’un réseau indépendant Tout comme LoRa et Sigfox, ce standard permet à des objets basse consommation de communiquer avec des applications externes à travers le réseau cellulaire. Le constructeur Chinois Huawei est un fervent défenseur de cette technologie déjà disponible en Chine. Il a fortement contribué ces dernières années dans la définition technique de cette technologie. Prof. Ehlem ZIGH 53 5.2. LOPWAN cellulaires: NB-IoT Prof. Ehlem ZIGH 54 5.2. LOPWAN cellulaires: NB-IoT (caractéristiques) Echange d’un grand volume de données: données:A la différence de LTE-M, il n’est pas basé sur le protocole IP mais utilise tout de même un protocole basé sur l’échange de message (message based). Il a pour avantage de proposer un taux de modulation plus rapide que LoRa ou Sigfox. Il peut donc échanger une plus grande quantité de données à un rythme moins élevé. LTE-M quant à lui, est plus adapté à des applications qui nécessitent une plus grande bande passante. Une latence élevée: Techniquement NB-IoT utilise donc la bande de fréquence de 200kHz et la modulation OFDM pour les communications entrantes et SC-FDMA pour les communications sortantes. Par son design, il n’est pas prévu d’avoir des temps de réponse de l’ordre de la milliseconde. Il permet d’avoir des débits de 20 à 250Kbit/s en download ou upload avec une latence inférieure à 10 secondes environ. La latence (latency), dépendra de la qualité de la puce de communication, du réseau, de la qualité de réception et de la distance avec l’antenne la plus proche. Prof. Ehlem ZIGH 55 5.2. LOPWAN cellulaires: NB-IoT (caractéristiques) Utilisation des réseaux mobiles existants: NB-IoT s’appuie sur les réseaux 4G existants dont un certain nombre de fonctionnalités et mécanismes sont hérités. Il est donc compatible avec une mobilité à l’international grâce à l’itinérance aussi appelé roaming. Cela signifie aussi que ces réseaux sont accessibles sous licence et sont pilotés par des opérateurs spécialisés dans le domaine. La qualité du réseau est donc gérée par des experts du métier. NB-IoT est considéré 5G ready, c’est à dire qu’a sa sortie il pourra être compatible avec cette nouvelle norme de transmission Prof. Ehlem ZIGH 56 LTE-M vs NB-IOT https://www.youtube.com/watch?v=YcSN- mJCS78&ab_channel=ObjeniousbyBouyguesTelecom Prof. Ehlem ZIGH 57 Analyse Pour limiter le coût de l’infrastructure et de sa maintenance, il est nécessaire de réduire le nombre d’antennes. Sigfox et LoRa ont apporté des progrès significatifs dans les techniques de modulation (Ultra Narrow Band pour Sigfox et Chirp Spread Spectrum pour LoRa) pour augmenter la portée (le récepteur peut démoduler correctement un message arrivant avec - 130 dBm d’amplitude). Ils annoncent 15 km de portée en champ libre, et 1 km en ville. NB-IoT et LTE-M utilisent le réseau cellulaire, donc des bandes de fréquence au-delà du GHz pour lesquelles les opérateurs ont payé de chères licences. Au prix d’une mise à jour des antennes ces réseaux proposent une couverture nationale. Ces réseaux permettent un meilleur débit mais au prix d’une modulation plus complexe et plus gourmande en énergie. On peut retenir que LoRaWAN et Sigfox sont optimaux pour une faible consommation, un faible coût et en contrepartie un faible débit et un temps de latence à la réception important. NB-IoT et LTE-M nécessitent des composants plus coûteux et plus gourmands mais le débit, le temps de latence à la réception et la qualité de service sont meilleurs. La sécurisation des données est réputée très bonne sur ces réseaux. La possibilité de géolocaliser l’objet qu’apporte LoRaWAN peut aussi être un critère de choix. Prof. Ehlem ZIGH 58 WEBOGRAPHIE :https://behrtech.com/blog/6-leading-types-of-iot-wireless-tech- and-their-best-use-cases/ [2: ]https://www.matooma.com/fr/s-informer/actualites-iot- m2m/reseaux-lpwa-sommes : https://www.youtube.com/watch?v=wmPLGZLtShU : https://www.youtube.com/watch?v=DARloysTbsk : https://fr.farnell.com/fulfilling-an-iot-communications-need : https://www.techno-science.net/definition/2408.html Prof. Ehlem ZIGH 59

Use Quizgecko on...
Browser
Browser