Utilisateur:Atomas42/Brouillon

Une page de Wikipédia, l'encyclopédie libre.

La 5G pour l'internet des objets désigne les évolutions apportées par la 5G pour l'internet des objets. Ces évolutions représentent un enjeu important pour plusieurs secteurs de notre société notamment l'économie. Des organismes sont présents afin de faire en sorte que les opérateurs respectent des normes pour ces évolutions technologiques. Pour faire en sorte que ces enjeux aboutissent et afin de suivre l'évolution croissante des objets connectés présents sur le marché, les réseaux évoluent vers plus de virtualisation. La 5G introduit de nouvelles architectures, de nouvelles fonctionnalités à tous les niveaux. Cela va de l’objet lui même aux applications hébergées dans le cloud, en passant par les diverses couches réseaux. Les usages que l'on fait de cette technologie sont divers et variés. Cela va de l'enrichissement de la maison connectée au véhicule autonome, des vidéos immersives à l’arrivée de la médecine 2.0. L'objectif étant de simplifier la vie des personnes.

Les Enjeux[modifier | modifier le code]

Économique[modifier | modifier le code]

Nous vivons une période de transition vers une société du tout numérique impulsée par l’IoT. Le nombre d'objets connectés sur terre est en croissance permanente depuis des années. Même si les estimations de cette croissance restent vagues. En effet, certaines sources chiffrent à 50 milliards d'objets connectés à l'horizon 2020[1],[2]. Ericsson, envisage 28 milliards d'appareils intelligents connectés à travers le monde d'ici 2021[3].
Pour Nokia, il devrait y avoir 30 milliards d'objets connectés dans le monde en 2025 sur les réseaux mobiles 2G, 3G, 4G et 5G. Et 7 milliards sur des technologies LPWAN comme Sigfox ou Lora. La 5G doit apporter ce que les réseaux mobiles d'ancienne génération ne permettent pas pour l'IoT, en premier lieu l'augmentation de la durée de vie des batteries, mais aussi une couverture mobile plus étendue qu'avec les réseaux mobiles 4G[4]. Avec ces évolutions, la technologie 5G devrait perpétuer le déploiement massif des objets connectés[5]. En 2030, le nombre total d'appareils en réseau dans le monde dépassera 100 milliards[6]. L'impact économique est évident pour les acteurs de ce marché qui envisagent un revenu d'environ 4,3 milliards de dollars[7].
La 5G devrait aussi permettre aux opérateurs de réseau mobile de supprimer leurs réseaux 2G, comme l'a annoncé Swisscom[8].

Techniques[modifier | modifier le code]

IOT
Diversité de l'IOT inspiré de "Next Generation 5G Wireless Networks: A Comprehensive Survey"[9]

L'IoT est utilisé dans des domaines très variés[10],[11]. On peut classer l'IoT en trois catégories[12],[13] :

  • l'IoT bas débit,
  • l'IoT haut débit,
  • l'IoT critique.

Les usages vont de la collecte d'information sur des objets de la maison à de la surveillance d’infrastructure critique[14]. Actuellement, les objets connectés communiquent sur des réseaux hétérogènes, le réseau mobile 2G ou des réseaux LPWA comme Lora. La nouvelle génération de réseaux mobiles 5G doit être en mesure de supporter la quantité d'équipements connectés existants, mais aussi de permettre d'aller plus loin avec ces équipements. En effet, l'amélioration de débit sur le réseau 5G permettra de nouvelles fonctionnalités. Et l'amélioration de la latence permettra notamment à l'IoT critique de se développer[15],[13]. On distingue des enjeux que vont devoir relever la 5G qui sont communs aux trois catégories :

  • la capacité du réseau à supporter le nombre en perpétuelle croissance d'objets connectés[16],[17] qui pourrait atteindre 100 milliards en 2030[18],
  • la sécurité du réseau[19],
  • la disponibilité et la qualité du réseau[20],
  • la couverture ou l'étendue du réseau[21],
  • l'autonomie des batteries des objets connectés[22].

IoT Bas débit[modifier | modifier le code]

L'IoT bas débit est utilisé dans une multitude de secteurs[23]. Il s'agit d'objets connectés nécessitant l'envoi de quelques octets de données de façon régulière ou suite à un événement. On attend de ces objets et de la technologie utilisée pour émettre les données principalement qu'ils soient peu énergivores. En effet, certains capteurs sont installés dans des endroits peu accessibles donc remplacer ou recharger les batteries de tels dispositifs est très compliqué[24].
Les technologies cellulaires de dernière génération sont mal adaptées à ce type d'usage, car ils sont énergivores et possèdent encore des zones blanches. La 2G est de ce fait encore utilisé pour certains de ces capteurs.
Lora et Sigfox, sont des exemples de réseaux LPWAN qui ont permis de diminuer l'usage de la 2G dans l'IoT bas débit[25]. La 5G propose des alternatives à ces réseaux par les technologies LTE-M et NB-IOT.

IoT Haut débit[modifier | modifier le code]

L'IoT haut débit concerne les équipements qui ont besoin d'un débit important pour leurs usages. Dans certains cas, une latence faible est aussi nécessaire pour son bon fonctionnement[26].
Le débit de la 5G doit atteindre 10G bit/s et 100M bit/s en bordure de cellule[27]. La 5G répond ainsi aux exigences d'applications IoT haut débit.
Il faut prendre en considération la quantité massive de données que va générer l'IoT haut débit. Il faut prévoir une solution pour stocker ces données[28].

IoT Critique[modifier | modifier le code]

L'IoT critique concerne les équipements qui ont besoin de transmettre des informations en temps réel. Pour cela la latence de la technologie utilisée pour transmettre les données doit être très faible[29],[30],[31].
La 5G répond aux exigences de l'IoT critique, avec des temps de latence prévus de 1ms, contre 15ms pour la technologie LTE[32],[33]. Il s'agit du domaine ou l'IoT va pouvoir prendre son envol avec la 5G.
En exemple d'IoT critique, on peut citer les communications entre véhicules dans le secteur automobile. Un deuxième exemple dans le secteur médical, la prise en charge de patients en mode automatisé suite à la collecte de données médicales récupérées par capteurs et analysé par de l'intelligence artificielle.

Normes et standards[modifier | modifier le code]

Organisation mondiale[modifier | modifier le code]

Une coopération mondiale est nécessaire pour répondre aux enjeux. La standardisation du modèle 5G-IoT est extrêmement complexe et couteuse[34],[35]. Des groupes institutionnels ou privés doivent s’entendre sur des standards afin de rendre réaliste le modèle économique de l'internet des objets avec la 5G . Les acteurs principaux sont l'IEEE (Institute of Electrical and Electronics Engineers), le 3GPP (3rd Generation Partnership Project), l'UIT (Union internationale des télécommunications),l'IETF (Internet Engineering Task Force).

L'IEEE est constituée d'un ensemble actionnaires de l'industrie, du monde universitaire et des organisations de normalisation. L'IEEE édite des livres blancs dont l'objectif est de co-construire des standards à tous les niveaux (de l'objet connecté au réseau support de l'IOT dans la 5G). Le Livre Blanc publié en octobre 2017 fixe le cap pour la 5G-IoT [36].

3GPP, propose un premier standard (Technical Specifications Groups #72) en décembre 2017. Les exigences techniques ont été fixées[37]. Le groupe 3GPP s'accorde sur un deuxième volet de la norme « 5G » en juin 2018. Il s’appuie sur un vrai cœur de réseau 5G prenant en compte les spécificités de l’IoT. Ce deuxième accord consacre la 5G standalone, totalement autonome[38]. Il ne s’agit plus seulement d’améliorer la vitesse, la latence et la capacité des réseaux mobiles, mais de proposer des solutions concrètes d'application tel que l’usine du futur pilotée à distance, la voiture autonome ou encore la télémédecine[39],[40]. D’un point de vue technique, cette 5G standalone va permettre la virtualisation des réseaux et le network slicing. Cette technique consiste à découper le réseau en tranches logicielles à partir d’une même infrastructure physique[41]. La standardisation du modèle 5G-IOT est un saut technique considérable et entraine de profondes refontes dans de très nombreux domaines. Les acteurs proposent donc une mise en place progressive, par releases successives (R15 sept 2018, R16 fin 2019) [42].

L'UIT, Union Internationale des Télécommunications, une agence de l’ONU a défini le cadre et les standards de base de la 5G sous la dénomination IMT-2020 (International Mobile Telecommunication RWS-180023)[43].

L’IETF est un autre organisme international qui, pour sa part, travaille sur le routage, l’optimisation et la supervision des réseaux 5G. L'IETF propose des RFC ( Request for Comments) par exemple, la RFC 3748[44] et la RFC 5448[45].

LTE-M et NB-IOT[modifier | modifier le code]

Afin de répondre à tous les enjeux, il devient impératif de développer une approche technologique holistique (agir globalement) en matière de sécurité, d'interopérabilité, de gestion et de confidentialité. Il s'agit d'offrir une meilleure couverture, une faible latence,  avec un réseau polyvalent et évolutif. Dans le même temps, il faut mettre en place des solutions de sécurité légères, évolutives et adaptables pour sécuriser les informations des utilisateurs et protéger les données[46].

Une des avancés technologiques se joue au niveau des réseaux bas débit pour l’Internet des Objets LPWAN. Il s'agit d'une technologie d'accès incontournable pour le développement de l'internet des objets de faible puissance. Avec l'arrivée de la 5G, LTE-M et NB-IOT[47] s'ajoutent à l'offre existante (Sigfox, LoRa...)[48],[49]. Ces deux nouvelles technologies d'infrastructure optimisent la consommation d'énergie et récupèrent l'énergie ambiante[50]. On peut noter qu'en utilisant NB-IOT, on atteint même dix ans d'autonomie avec une batterie de 5Wh. Les grands opérateurs de télécommunications sont partagés. Certains s'orientent vers NB-Iot, d'autres vers LTE-M[51],[52].

NB-IoT ( NarrowBand-IoT) utilise la bande de fréquence 200 KhZ[53]réservée précédemment pour le GSM . Des géants de la télécommunication tels que Huawei, Qualcomm, Vodafone et T-Mobile ont choisi cette technologie. Elle est adaptée pour des parcs importants de capteurs fixes en n’utilisant qu’ un faible volume de données (faible taux de transfert des informations). Les applications sont la télémétrie pour les compteurs d’eau ou électriques connectés ou l’agriculture intelligente par exemple[54],[55].

Le LTE-M a été choisi par neuf des plus grands opérateurs dans le monde tels qu’AT&T, Verizon et Orange[56],[57]. Cette technologie est compatible avec les réseaux existants et ne nécessite pas l’achat de nouveaux modems compatibles comme pour le NB-IoT. LTE-M propose un taux de transfert de données plus rapide que NB-IoT (384 kb/s contre 100 kb/s)[58]. Ce critère est important pour les solutions devant transporter de la vidéo (vidéosurveillance). LTE-M, contrairement à NB-IoT, propose les échanges voix sur le réseau et sait gérer la mobilité des objets. Ce qui est indispensable pour les solutions des véhicules connectés ou applications pour les travailleurs isolés[59]et plus généralement pour les objets connectés en mouvement.[60]

Interopérabilité et hétérogénéité[modifier | modifier le code]

Le défi de l’interopérabilité est de pouvoir gérer la connectivité des appareils indépendamment de l’infrastructure matérielle et de l’API (Application Interface de Programmation) dans un environnement constitué de toute sorte de protocoles, de fabricants et de technologies de communication. Les réseaux 5G peuvent être considérés comme l’outil clé de la technologie IoT[61]. Les communications entre objets connectés doivent pouvoir emprunter une pléthore de réseaux interconnectés entre eux, dont le réseau 5G constitue l'ossature.[62]. L’interconnexion nécessite une maitrise de l’interconnexion des réseaux, mais aussi l’intégration de solutions de détection de pannes des périphériques et doit permettre une réduction de coût de la maintenance [63].

Sécurité et confidentialité[modifier | modifier le code]

L’hétérogénéité de l’IoT hérite des menaces de sécurité[64],[65] de ses constituants. D'une part, les objets connectés sont placés dans des lieux publics ou isolés et sont donc vulnérables car ils sont facilement accessibles physiquement[66].
D'autre part, les capteurs utilisent des réseaux sans fil pour véhiculer les données collectées. Il convient donc de se prémunir d'attaques éventuelles.
Des études sur les menaces ont été faites[67],[68] et trente-cinq types de cyberattaques ont été identifiés comme des menaces majeures à la vie privée dans le réseau 5G[69].
Des services de sécurité tels que la confidentialité, l'authentification et la distribution de clés sont à implémenter. Cela peut se faire par le cryptage à clé symétrique ou asymétrique ou par du hashage. Cependant, ces solutions sont peu adaptées pour conserver la faible consommation d'énergie des capteurs. Un système de cryptographie simple et complexe reste à inventer[70].

Écologique[modifier | modifier le code]

Un des principaux chalenges pour qu'IoT et 5G fassent bon ménage est que l'autonomie des batteries des objets connectés soit satisfaisante. Pour cela, il faut qu'elle soit au moins égale à la durée des batteries sur les technologies LPWAN existantes soit 10 ans[71].
De plus, l'IoT permet de réduire notre consommation électrique en optimisant nos consommations énergétiques [72].
De plus, la 5G permet de minimiser le nombre de réseaux qui sont actuellement utilisés pour l'IoT. Les réseaux 2G des opérateurs de réseau mobile peuvent être supprimés avec l'arrivée de la 5G, ainsi que les réseaux LPWAN existants, ce qui pourrait diminuer la consommation électrique des opérateurs en mutualisant leurs réseaux[8].
Enfin, on peut ajouter que des applications IoT de gestion des déchets émergent avec la technologie 5G.

Tableaux de synthèse[modifier | modifier le code]

Le tableau ci-dessous résume les exigences techniques de la 5G[73].

Exigences techniques 5G-IoT
Jusqu'à 10 Gbit/s de débit de données
De 10 à 100 fois plus que les réseaux 4G et 4.5G
Une milliseconde de latence
Mille fois plus de bande passante par unité de surface (par rapport à la 4G LTE)
Jusqu'à 100 fois plus d'appareils connectés par unité de surface (par rapport à la 4G LTE)
100 % de couverture
99,999 % de disponibilité
90 % de réduction en utilisation d'énergie du réseau
Jusqu'à 10 ans de durée de vie de la batterie pour les appareils IoT à faible-consommation

Le tableau ci-dessous synthétise les améliorations attendues avec la 5G pour les objets connectés[74]. A cela, il faut ajouter les enjeux en matière de gain de consommation d'énergie[75].

Les défis de la 5G pour l'IoT Description
Gestion de la configuration du système La configuration doit prendre en compte :

La Connectivité du réseau

La Fonction d'auto-configuration

Les Processus de configuration des objets connectés (capteur)

Quel capteur est contrôlé, connecté

La Reconfiguration du réseau

Surveillance du système Connaitre en temps réel l'état, la position, les caractéristiques système de chaque capteur

Connaitre en temps réel la topologie du réseau

Gérer les notifications du système de l'objet et la gestion du réseau (alarming, monitoring…)

Maintenance des objets connectés Maîtriser la moindre défaillance des capteur (très hétérogènes et très nombreux) sur une même zone

Cela implique de définir un logiciel commun à tous pour gérer les défaillances, les mises à jour et autres patches quelque soit l'usage et la fonction de l'objet connecté

Performance des objets connectés Trouver le bon niveau de surveillance (monitoring) selon l'usage et assurer la meilleure performance et la robustesse d'objets hétéroclites et isolés
Efficacité énergétique Maîtriser le niveau de consommation d'énergie des objets en réseau

Gérer les statistiques de durée de vie des appareils

Gérer les ressources en énergie

Sécuriser les accès et la vie privée Veiller à l'authentification, la robustesse des autorisations et le contrôle des accès

Les objets dialogueront sans intervention humaine, il est donc important de veiller à empêcher la fuite d'informations d'un objet à un autre

Pour cela, la gestion de la confidentialité sera stricte pour garantir la fiabilité

La gestion technique[modifier | modifier le code]

Les tranches de réseaux (Network Slincing)[modifier | modifier le code]

Les RAT ( Radio Access Technology) représente une évolution du RAN (Radio access network) vers un Radio Access multi-technologie[76]. Ce nouveau concept de "New Radio" NR (The new 5G radio-access technology) est développé par 3GPP et est présenté lors de la Release 15 [77]. Le réseau est géré par tranche, on parle de "slicing" [78] ( allocation d’un certain nombre de ressources physiques ou virtuelles à un service allant de l’objet connecté à l’application finale ou à l’utilisateur de l’application). Ces ressources étant gérées comme un ensemble « imperméable » donc sécurisé.

Le « network slicing » permet le découpage du réseau de bout en bout grâce à la découpe par tranches des fonctions réseaux en modules de ressources virtuelles, et à la séparation des niveaux commandes / gestion des modules et des utilisateurs[79].

Une tranche peut être définie en mettant bout à bout un certain nombre de services (exemple : objets, réseau d'objets , radio, cœur de réseau) et en associant l’ensemble à un utilisateur ou groupe d’utilisateurs souhaitant accéder à une application. Pour la gestion du cycle de vie des tranches découpées et le contrôle de celles-ci, un « gestionnaire de découpage » permet de gérer les différents modules. Les RAT permettent d’accéder à une infrastructure de services. Cette infrastructure est virtualisée et repose sur un cloud de ressources physiques virtualisées et orchestrées, NFVI (Network Function Virtualisation Infrastructure). Il supporte des fonctions génériques de gestion de réseau[80], des fonctions plus spécifiques partagées, les enablers[81], ou des fonctions spécifiques telles que les applications associées à un métier, l’automobile, ou à un segment de marché, à l’entreprise, à un client OTT (Over The Top ) ou à un service provider [82].

La virtualisation des réseaux (NFV)[modifier | modifier le code]

La technologie NVF permet la virtualisation des fonctions habituelles des Réseaux mobiles standard [83]. Le réseau physique est constitué de plusieurs réseaux virtuels contrairement aux réseaux jusque-là utilisés (hardware dédié). Le NFV fournit la capacité de traitement en temps réel des applications 5G-IOT en optimisant la vitesse[84], la capacité, la couverture dans les réseaux et permet des économies pour le fournisseur d'accès[85]. Les périphériques peuvent être reconfigurés en fonction des besoins des applications[86] : Virtual Network Functions (VNF)[84]. Le NFV est donc un réseau évolutif et flexible[87]. Les fonctions logicielles du réseau sont assurées virtuellement  grâce à un logiciel, Le SDN (Software-Defined Network) [88].

Le Software-Defined Network (SDN)[modifier | modifier le code]

Le SDN (Software-Defined Network)[89] est basé sur la séparation du plan de contrôle et du plan usager. Il est complémentaire au NFV[90],[91]. Pour sa mise en œuvre dans les objets connectés, le SDN apporte de profonds changements dans une dizaine de domaines : un réseau sans fil défini par logiciel, la virtualisation des fonctions réseau, le spectre des ondes millimétrique redistribué dynamiquement, le MIMO massif, l'ultra-densification du réseau, le cloud, le big data, l'Internet des objets évolutifs, la connectivité entre appareils avec haute mobilité [92].
L'objectif est de rendre possible la gestion des réseaux hétérogènes induits de la diversité des objets connectés .C'est donc un changement de paradigme[93]. Le Ran Ericsson est un exemple[94] de la transformation et l'apport de la virtualisation dans les échanges entre objets et le réseau virtuel. La gestion dynamique du SDN facilite le traitement des données générées sans alourdir le réseau[95] grâce à sa capacité à acheminer intelligemment le trafic Internet et à utiliser efficacement les ressources du réseau[96]. L'équipe de chercheur de Akyildiz Ian F. Akyildiz a particulièrement étudié et mis en évidence les possibilités du SDN en matière de gain au niveau de la gestion du flux, de la tolérance aux pannes, de la mise à jour de la topologie, de l'analyse et des caractéristiques du trafic[97]. SoftAir est un exemple de SDN montrant les avantages de l'équilibrage du trafic, de l'économie de ressources effectuée grâce à la virtualisation des ressources du réseau et la classification du trafic distribué et collaboratif[98]. La combinaison NFV/SDN permet de gérer d’innombrables objets et des réseaux hétérogènes (HetNet) ayant des caractéristiques, des paramètres très différents ( QoS, MAC/PHY...)[99],[100],[101].

La technologie de radio cognitif (CR)[modifier | modifier le code]

Pour permettre l'utilisation massive d'objets connectés, l'allocation des ressources en fréquences doit être assouplie. La technologie Radio Cognitive permet la prise en charge, la capacité d’utiliser et/ou partager le spectre dynamiquement[102]. Le CR identifie et utilise, le temps nécessaire, le meilleur canal disponible pour un temps et un lieu donné et le libère ensuite. Ce système est particulièrement efficace en zone rurale où les ressources en spectre peuvent être rare. L’un des problèmes du développement de l’IoT est de concevoir l’extensibilité du réseau  avec une densification des appareils, mobiles dans une même zone, sans compromettre l’existant[103]. La première étape du cycle consiste à détecter quel est l'état de l’environnement radio . Le CR doit avoir une sensibilité avancée à la forme d'onde transmise. Il le fait en mesurant les activités électromagnétiques dues aux différentes transmissions radio sur une gamme de bandes de spectre et en capturant des informations liés à ces bandes. Pour économiser de l'énergie, un CR doit prendre des décisions en temps réel sur les groupes à détecter, à quelle fréquence et pendant combien de temps. La deuxième étape est l'analyse du spectre, qui identifie les opportunités spectrales potentielles (trous de spectre) dans l'environnement radioélectrique de l'objet. La troisième étape consiste à décoder les paramètres de fonctionnement basés sur l'analyse effectuée à l'étape précédente et décident de l'ensemble des paramètres de transmission à adapter à la quatrième étape[104].

Les Software Defined networking for Wireless Sensor Networks (SDWSN)[modifier | modifier le code]

Les prévisions du boom des objets connectés semblent se confirmer. Il devient donc primordial d'adapter les réseaux de capteurs connectés (wireless sensor networks WSN) . La technologie SDN permet d’apporter la flexibilité et permet le déploiement spécifique de réseaux et applications hétérogènes. On parle alors de SDWSN Software Defined networking for Wireless Sensor Networks[105]. La gestion des réseaux basée sur le SDN dans les WSN doit permettre un contrôle centralisé de l’ensemble de la fabrication du WSN[106]. Le SDN appliqué au WSN amène la flexibilité nécessaire au déploiement des protocoles de gestion et des applications à la demande sur l'ensemble d'un réseau d'objets donné[106].

La structure du SDWSN est établie[107]. On parle d'interface de programmation d'application (API) basée sur les métadonnées. L'interface Northbound (vers le nord) est l’interface entre la couche d'application et la couche de contrôle. Elle fournit essentiellement la vue globale de l'ensemble du réseau et de ses fonctions.

Le Southbound (vers le sud) est l'interface entre le plan de contrôle et le plan de données où on retrouve les différents réseaux d'objets connectés sous toutes ses formes[108].

Plusieurs modèles sont en cours d’élaboration pour répondre aux exigences des objets connectés avec la 5G. L'objectif est d’optimiser la gestion de la configuration du réseau, de la topologie, de la qualité de service, de l’énergie, de la sécurité, de la surveillance du réseau et de la sécurité[109],[110].

Nom du modèle Efficacité énergétique Robuste Evolutif Adaptable
Capteurs OpenFlow[111] - oui oui oui
SDWN[112] oui oui - oui
SDN-WISE[113] oui oui oui oui
SDCSN[114] oui oui oui oui
TinySDN[115] oui oui oui oui
Overlay virtuel[116] - oui oui oui
Multi-task[117] oui - - oui
SDWSN-RL[118] oui oui oui oui
Soft-WSN[119] oui oui oui oui

L'IoT daemon[modifier | modifier le code]

Le démon IoT constitue la base de l'architecture distribuée DIAT (Distributed Internet-like Architecture for Things / Architecture de type Internet distribuée). L'équipe de Chayan Sarkar a proposé le modèle ci-dessous en trois couches pour permettre le dialogue massif entre les objets connectés en 5G[120].

La première couche est appelée « Virtuel Object Layer » (VOL) : Couche d'objets virtuels. Elle est responsable de la virtualisation d'objets ou d'entités physiques. VOL est la représentation virtuelle d’un objet virtuel (VO). Un VO permet l’échange d’informations efficace. Il fournit des méthodologies universelles pour accéder à tous les objets physiques et assurer ainsi la gestion de l’hétérogénéité. Il joue aussi le rôle de pont entre le monde physique et le cyberespace. Cette abstraction permet l'interopérabilité.

Puis vient la couche « Composite Virtual Object Layer» ( CVOL). Elle composé d'objets virtuels composites (CVO)[121]. Un VO individuel représente un objet physique. Ils ont besoin de communiquer et de se coordonner pour fonctionner. Le CVO effectue cette tâche au niveau de la couche CVOL[120], [121]. Cette couche coordonne et optimise les opérations parmi les éléments en effectuant une planification intelligente. Une des fonctionnalités clés de CVOL est de localiser un VO (ou CVO) approprié pouvant accomplir une sous-tâche d’une demande de service.

La dernière couche est le « Service Layer» : Couche de service (SL). Elle est responsable de la création et de la gestion des services. Elle traite diverses demandes de service des utilisateurs. Elle lance elle-même des demandes de service afin de permettre la création automatique de services. Chaque fois qu'une demande de service est reçue, la couche de service analyse et la scinde en sous-tâches plus petites. La couche de service décide également de la manière dont ces sous-tâches sont assemblées pour atteindre l'objectif final. Cette description (abstraite) d’une demande de service décomposée est fournie à CVOL pour exécuter la tâche.

Chaque objet doté d'une certaine puissance de traitement et de mémoire exécute son propre démon IoT. L'empreinte du démon varie en fonction de la capacité des périphériques et des ressources disponibles. Un démon IoT contient les trois couches avec toutes les fonctionnalités. Certains périphériques intégrés peuvent ralentir la puissance de traitement en fonction de leur capacité propre (par exemple des capteurs sans fil, des actionneurs, etc). La présence de démon IoT dans chaque objet évite la configuration manuelle de chaque périphérique. C’est-à-dire qu’elle vise une automatisation maximale des interfonctionnements de bout en bout avec une intervention humaine minimale[120].

Quelques cas d’usages[modifier | modifier le code]

Maison intelligente / Ville intelligente[modifier | modifier le code]

La maison intelligente a pour objectif d'améliorer le mode de vie des personnes qui y logent. Pour se faire, elle contient de nombreux équipements qui sont connectés à Internet et qui peuvent prendre des décisions de manière autonome. Pour prendre de bonnes décisions, la maison intelligente communique régulièrement avec son environnement. L'IoT et la 5G permettent le dialogue de ces équipements[122],[123].
À plus grande échelle, les villes intelligentes vont continuer à se développer, et la 5G contribuera très fortement à ce développement[124],[125].
Que ce soit dans la maison ou la ville, nous sommes actuellement limités dans l'usage de l'IoT à cause de la latence. En effet, les applications comme le contrôle de mouvement, la surveillance nécessite une latence de quelques millisecondes. La 5G pour l'IoT permet cela[126],[127],[128].

Vidéo immersive[modifier | modifier le code]

Durant les Jeux Olympiques de Corée en 2018, une démonstration de faisabilité a été réalisée entre la Finlande et la Corée. Il a consisté à faire une vidéo à 360° en direct avec des capteurs IoT. La démonstration est très conviviale, car elle peut être affichée sur un appareil prenant en charge la réalité virtuelle par exemple un téléphone portable ou une tablette[129]. La première démonstration du 5GTN[130] réalisée conjointement avec la Conférence européenne sur les Réseaux et Communications 2017 à Oulu en Finlande est disponible en vidéo[131].

Amélioration du véhicule[modifier | modifier le code]

Les véhicules autonomes ont besoin d'un moyen de communication sans latence et fiable pour continuer leur développement. Ils nécessitent des taux de transfert allant de dizaines de mégabits par seconde à des centaines de mégabits par seconde, avec une latence de l'ordre de la milliseconde et surtout une probabilité d'erreur extrêmement faible[132]. La 5G va permettre au protocole V2X de poursuivre son évolution[133].
Il y a 3 types de communication dans le protocole V2X, véhicule à véhicule (V2V), véhicule à piéton (V2P) et véhicule à infrastructure (V2I). Ils sont nécessaires pour en faire un transport coopératifs-intelligents[134].

Santé / Médecine[modifier | modifier le code]

Dans le domaine de la santé, de nouvelles approches font surface avec l'IoT pour simplifier la vie des patients par exemple. Des capteurs recueillent des données médicales d'un patient (tension artérielle, température corporelle, taux de cholestérol, fréquence cardiaque)[135], et sont capables de diagnostiquer des anomalies et d'informer directement le médecin, sans intervention humaine[136].
On peut se servir de l'ensemble des données recueilli par ces patients pour faire avancer les études scientifiques dans le traitement des maladies ainsi que pour les diagnostiquer[137].

Autres exemple (à enrichir)[modifier | modifier le code]

  • Dans l'industrie, l'IoT est aussi présent[138].

Références[modifier | modifier le code]

  1. Akyildiz 2016, p. 19
  2. Alsulami 2018, p. 1
  3. Ericsson 2016, p. 113
  4. Nokia 2017, p. 1
  5. Borgia E. 2014, p. 337
  6. Liu 2018, p. 1
  7. Berthelsen 2015, p. 313
  8. a et b cominmag.ch 2017
  9. Agiwal2016 2016, p. 1636
  10. Agiwal2016 2016, p. 1636
  11. Goudos 2017, p. 1662,1659
  12. Anuga Akpakwu 2017, p. 1634-1635
  13. a et b orange-business.com 2016
  14. Raza 2017, p. 856
  15. Anuga Akpakwu 2017, p. 3
  16. 3GPP 2016, p. 1
  17. Fu 2013, p. 1296
  18. Liu 2018, p. 1
  19. Anuga Akpakwu 2017, p. 3640
  20. Alsulami 2018, p. 4
  21. Flynn 2017, p. 1
  22. Anuga Akpakwu 2017, p. 3623
  23. Goudos 2017, p. 1659
  24. Anuga Akpakwu 2017, p. 3
  25. Alsulami 2018, p. 5
  26. Pouttu 2018, p. 1
  27. Alsulami 2018
  28. Akyildiz 2016, p. 17-48
  29. Gungor 2017, p. 1
  30. Agiwal 2016, p. 1618,1634
  31. 3GPP 2016, p. 8
  32. Akyildiz 2016, p. 17-48
  33. 3GPP 2016, p. 8
  34. Simsek 2016, p. 470
  35. Jaehyeon 2016, p. 887
  36. IEEE 2017, p. 7
  37. Flynn 2017, p. 1
  38. Wei 2018, p. 3
  39. Ali 2018, p. 79
  40. Sarath 2018, p. 7
  41. 3GPP.org 2018
  42. arcep 2018, p. 9
  43. Webb 2018, p. 1
  44. ietf.org 2018
  45. ietf.org 2018
  46. Elkhodr 2016, p. Vol 2
  47. Ikpehai 2018, p. 1
  48. Popli 2018, p. 6
  49. Laili 2018, p. 186
  50. Ejaz 2017, p. 88
  51. vipress.net 2018
  52. nextinpact.com 2017
  53. Wang 2017, p. 117
  54. Sesia 2017, p. 16
  55. Sarath 2018, p. 5
  56. lafibre.info 2018
  57. lembarque.com 2018
  58. Mads 2016, p. 3
  59. informatiquenews.fr 2017
  60. lembarque.com 2018
  61. Alsulami 2018, p. 1
  62. Elkhodr 2016, p. 86
  63. Van den Abeele 2014, p. 5
  64. Ntuli 2016, p. 1164
  65. louw 2016, p. 1166
  66. Zhou 2017, p. 2633
  67. ETSI 2011, p. 1
  68. Reetu 2016, p. 3-4
  69. ni-2018, p. 647
  70. Frahim 2015, p. 1278
  71. Popli 2018, p. 6
  72. Ejaz 2017, p. 86
  73. Anuga Akpakwu 2017, p. 1634-1635
  74. Elkhodr 2016, p. 91
  75. Alsulami 2018, p. 1
  76. Roy 2018, p. 6447
  77. Dahlman 2018, p. 1
  78. Foukas 2017, p. 98
  79. Zhang 2017, p. 139
  80. Munoz 2018, p. 2
  81. Palattella 2016, p. 516
  82. Zhou 2016, p. 147
  83. Ma 2018, p. 88
  84. a et b Choi 2017, p. 1
  85. Bizanis 2016, p. 5594
  86. Palattella 2016, p. 519
  87. Ma 2018, p. 92
  88. Akyildiz 2015, p. 66-79
  89. Palattella 2016, p. 519
  90. Palattella 2016, p. 520
  91. Taesang 2017, p. 840
  92. Akyildiz 2016, p. 17
  93. Agiwal 2016, p. 1622
  94. Ericsson 2015, p. 1
  95. Granelli 2015, p. 33
  96. Alsulami 2018, p. 7
  97. Akyildiz 2014, p. 7
  98. Ian 2015, p. 1-18
  99. Palattella 2016, p. 516
  100. Hakiri 2015, p. 4
  101. Sagari 2017, p. 2
  102. Akyildiz 2006, p. 2127
  103. Mavromoustakis 2016, p. 55
  104. Katis 2016, p. 65
  105. Jacobsson 2015, p. 1
  106. a et b Alsulami 2018, p. 7
  107. Israat 2016, p. 25
  108. Sean 2017, p. 8361
  109. Ndiaye 2017, p. 1
  110. Kobo 2017, p. 1872
  111. HU 2014, p. 2191
  112. Costanzo 2012, p. 3
  113. Galluccio 2015, p. 515
  114. Flauzac 2015, p. 344
  115. Trevizan 2015, p. 3691
  116. Raj 2013, p. 27
  117. Deze 2015, p. 3134
  118. Huang 2015, p. 2
  119. Samaresh 2018, p. 2079
  120. a b et c Sarkar 2014, p. 1
  121. a et b Nitti 2015, p. 1235
  122. Khurpade 2018, p. 2
  123. Anuga Akpakwu 2017, p. 2
  124. Ejaz 2017, p. 86
  125. Bogdan 2018, p. 1
  126. Gungor 2017, p. 1
  127. Agiwal 2016, p. 1618,1634
  128. 3GPP 2016, p. 8
  129. Pouttu 2018, p. 1
  130. 5gtn.fi 2019
  131. youtube.com 2017
  132. Erreur de référence : Balise <ref> incorrecte : aucun texte n’a été fourni pour les références nommées :2
  133. Bonjorn 2018, p. 7
  134. Moon 2018, p. 1
  135. Anuga Akpakwu 2017, p. 4
  136. Pasluosta 2015, p. 1873
  137. Laplante 2016, p. 24
  138. Xu 2014, p. 2233

Bibliographie[modifier | modifier le code]

Sources scientifiques[modifier | modifier le code]

  • (en) Noor Laili, Ismail Murizah, Kassim Mahamod et Ismail Roslina, « A Review of Low Power Wide Area Technology in Licensed and Unlicensed Spectrum for IoT Use Cases », Bulletin of EEI Stats, vol. 7, no 2,‎ , p. 183-190 (DOI 10.11591/eei.v7i2.1174)Document utilisé pour la rédaction de l’article
  • (en) Ni Jianbing, Lin X Xiaodong et Xuemin Sherman Shen, « Efficient and Secure Service-Oriented Authentication Supporting Network Slicing for 5G-Enabled IoT », 36, vol. 3,‎ , p. 644 - 657 (DOI 10.1109/JSAC.2018.2815418)Document utilisé pour la rédaction de l’article
  • (en) Lauridsen Mads, Kovacs Istvan Z., Mogensen Preben, Sorensen Mads et Steffen Holst, « Coverage and Capacity Analysis of LTE-M and NB-IoT in a Rural Area », 2016 IEEE 84th Vehicular Technology Conference (VTC-Fall),‎ , p. 1-6 (DOI 10.1109/VTCFall.2016.7880946)Document utilisé pour la rédaction de l’article
  • (en) Chandu Gaddam Sarath et Rai Mritunjay Kumar, « A Comparative Study on Various LPWAN and Cellular Communication Technologies for IoT Based Smart Applications », 2018 International Conference on Emerging Trends and Innovations In Engineering And Technological Research (ICETIETR),‎ , p. 1-8 (DOI 10.1109/ICETIETR.2018.8529060)Document utilisé pour la rédaction de l’article
  • (en) Zayas and García Pérez, LTE - The UMTS Long Term Evolution: From Theory to Practice : 3GPP Evolution on LTE Connectivity for IoT, t. 2, John Wiley & Sons, , 680 p. (DOI 10.1007/978-3-319-61300-0)Document utilisé pour la rédaction de l’article
  • (en) Zaidi Ali, Robert Baldemair, Vicent Moles-Cases et Ning He, « OFDM Numerology Design for 5G New Radio to Support IoT, eMBB, and MBSFN », IEEE Communications Standards Magazine, vol. 2, no 2,‎ , p. 78 - 83 (DOI 10.1109/MCOMSTD.2018.1700021)Document utilisé pour la rédaction de l’article
  • (en) Ju Jaehyeon, Kim Mi-Seon et Ahn Jae-Hyeon, « Prototyping Business Models for IoT Service », Elsevier Science,‎ , p. 882-890 (DOI 10.1016/j.procs.2016.07.106)Document utilisé pour la rédaction de l’article
  • (en) Waleed Ejaz, Muhammad Naeem, Adnan Shahid, Alagan Anpalagan et Minho Jo, « Efficient Energy Management for the Internet of Things in Smart Cities », IEEE Communications Magazine, vol. 55, no 1,‎ , p. 84-91 (DOI 10.1109/MCOM.2017.1600218CM)Document utilisé pour la rédaction de l’article
  • (en) Guo Wei, Fuentes Manuel, Louis Christodoulou et Belkacem Mouhouche, « Roads to Multimedia Broadcast Multicast Services in 5G New Radio », 2018 IEEE International Symposium on Broadband Multimedia Systems and Broadcasting (BMSB),‎ , p. 1-6 (DOI 10.1109/BMSB.2018.8436874)Document utilisé pour la rédaction de l’article
  • (en) Mahmoud Elkhodr, Seyed Shahrestani et Hon Cheung, « The Internet of Things: New Interoperability, Management and Security Challenges », Cornell University Library,‎ , p. 86 (DOI 10.5121/ijnsa.2016.8206)Document utilisé pour la rédaction de l’article
  • (en) Ian F Akyildiz, Won-Yeol Lee, Mehmet C. Vuran et Shantidev Mohanty, « NeXt generation dynamic spectrum access/cognitive radio wireless networks », Computer Networks and ELSERVIER, vol. 50, no 13,‎ , p. 2127 (DOI 10.1016/j.comnet.2006.05.001)Document utilisé pour la rédaction de l’article
  • (en) Ian F. Akyildiz, Shuai Nie et Manoj Chandrasekaran, « 5G roadmap: 10 key enabling technologies », Computer Networks and ELSERVIER, vol. 106,‎ , p. 19 (DOI 10.1016/j.comnet.2016.06.010)Document utilisé pour la rédaction de l’article
  • (en) Maria Rita Palattella, Mischa Dohler, Alfredo Grieco, Gianluca Rizzo et Johan Torsner, « Internet of Things in the 5G Era: Enablers, Architecture, and Business Models », IEEE, vol. 34, no 3,‎ , p. 519 (DOI 10.1109/JSAC.2016.2525418)Document utilisé pour la rédaction de l’article
  • (en) Fabrizio Granelli, Anteneh A. Gebremariam, Muhammad Usman, Filippo Cugini et Veroniki Stamati, « Software defined and virtualized wireless access in future wireless networks: scenarios and standards », IEEE, vol. 53,‎ , p. 33 (DOI 10.1109/MCOM.2015.7120042)Document utilisé pour la rédaction de l’article
  • (en) Ian F. Ian F., Pu Wang et Shih-Chun Lin, « SoftAir: A software defined networking architecture for 5G wireless systems », Computer Networks, vol. 85,‎ , p. 1-18 (DOI 10.1016/j.comnet.2015.05.007)Document utilisé pour la rédaction de l’article
  • (en) Ian F. Akyildiz, Lee Ahyoung, Pu Wang, Min Luo et Wu Chou, « A roadmap for traffic engineering in SDN-OpenFlow networks », The International Journal of Computer and Telecommunications Networking, vol. 71,‎ , p. 7 (DOI 10.1016/j.comnet.2014.06.002)Document utilisé pour la rédaction de l’article
  • (en) M. Ndiaye, GP Hancke et AM Abu-Mahfouz, « Software Defined Networking for Improved Wireless Sensor Network Management », Kemal Akkaya, Academic Editor, no 3,‎ , p. 1-14 (DOI 10.3390/s17051031)Document utilisé pour la rédaction de l’article
  • (en) Hlabishi Kobo, Adnan Abu-Mahfouz et Gerhardus Hancke, « A Survey on Software-Defined Wireless Sensor Networks: Challenges and Design Requirements », Institute of Electrical and Electronics Engineers, vol. 5,‎ , p. 1872-1899 (DOI 10.1109/ACCESS.2017.2666200)Document utilisé pour la rédaction de l’article
  • (en) Mamta Agiwal, Abhishek Roy et Navrati Saxena, « Next Generation 5G Wireless Networks: A Comprehensive Survey », IEEE, vol. 18,‎ , p. 1617-1655 (DOI 10.1109/COMST.2016.2532458)Document utilisé pour la rédaction de l’article
  • (en) Ian F. Akyildiz, Shih-Chun Lin et Pu Wang, « Wireless software-defined networks (W-SDNs) and network function virtualization (NFV) for 5G cellular systems », Computer Networks Elsevier, vol. 93,‎ , p. 66-79 (DOI 10.1016/j.comnet.2015.10.013)Document utilisé pour la rédaction de l’article
  • (en) Chayan Sarkar, Akshay Uttama Nambi, Venkatesha Prasad et Abdur Rahim, « A scalable distributed architecture towards unifying IoT applications », IEEE,‎ , p. 508-513 (DOI 10.1109/WF-IoT.2014.6803220)Document utilisé pour la rédaction de l’article
  • (en) Floris Van den Abeele, Jeroen Hoebeke, Ingrid Moerman et Piet Demeeste, « Fine-grained management of CoAP interactions with constrained IoT devices », IEEE NOMS,‎ , p. 1-5 (DOI 10.1109/NOMS.2014.6838368)Document utilisé pour la rédaction de l’article
  • (en) Mahmoud Elkhodr, Seyed Shahrestani et Hon Cheung, « The Internet of Things: New Interoperability, Management and Security Challenges », Cornell University Library,‎ , p. 86 (DOI 10.5121/ijnsa.2016.8206)Document utilisé pour la rédaction de l’article
  • (en) Nonhlanhla Ntuli et Adnan Abu-Mahfouz, « A Simple Security Architecture for Smart Water Management System », Procedia Computer Science Elsevier, vol. 83, no 5,‎ , p. 1164-1169 (DOI 10.1016/j.procs.2016.04.239)Document utilisé pour la rédaction de l’article
  • (en) Jun Zhou, Zhenfu Cao, Xiaolei Dong et Athanasios V., « Security and Privacy for Cloud-Based IoT: Challenges », IEEE Communications Magazine, vol. 55, no 1,‎ , p. 26-33 (DOI 10.1109/MCOM.2017.1600363CM)Document utilisé pour la rédaction de l’article
  • (en) Huai-Lei Fu, Phone Lin, Hao Yue, Guan-Ming Huang et Chia-Peng Lee, « Group Mobility Management for Large-Scale Machine-to-Machine Mobile Networking », IEEE Transactions on Vehicular Technology, vol. 63, no 3,‎ , p. 1296 - 1305 (DOI 10.1109/TVT.2013.2284596)
  • (en) J. Louw, G. Niezen, T. D. Ramotsoela et A. M. Abu-Mahfouz, « A key distribution scheme using elliptic curve cryptography in wireless sensor networks », IEEE,‎ , p. 1166-1170 (DOI 10.1109/INDIN.2016.7819342)Document utilisé pour la rédaction de l’article
  • (en) Thomas Pötsch, Koojana Kuladinithi, Markus Becker, Peter Trenkamp et Carmelita Goerg, « Performance Evaluation of CoAP Using RPL and LPL in TinyOS », 2012 5th International Conference on New Technologies, Mobility and Security (NTMS),‎ , p. 1-5 (DOI 10.1109/NTMS.2012.6208761)Document utilisé pour la rédaction de l’article
  • (en) Dinesh Thangavel, Xiaoping Ma, Alvin Valera, Hwee-Xian Tan et Colin Keng-Yan Tan, « Performance evaluation of MQTT and CoAP via a common middleware », IEEE Conference on Intelligent Sensors, Sensor Networks and Information Processing (ISSNIP),‎ , p. 1-6 (DOI 10.1109/ISSNIP.2014.6827678)Document utilisé pour la rédaction de l’article
  • (en) Li Da Xu, Wu He et Shancang Li, « Internet of Things in Industries: A Survey », IEEE Transactions on Industrial Informatics, vol. 10, no 4,‎ , p. 2233 - 2243 (DOI 10.1109/TII.2014.2300753)Document utilisé pour la rédaction de l’article
  • (en) Cristian F. Pasluosta, Heiko Gassner, Juergen Winkler, Jochen Klucken et Bjoern M. Eskofier, « An Emerging Era in the Management of Parkinson's Disease: Wearable Technologies and the Internet of Things », IEEE Journal of Biomedical and Health Informatics, vol. 19, no 6,‎ , p. 1873-1881 (DOI 10.1109/JBHI.2015.2461555)Document utilisé pour la rédaction de l’article
  • (en) Phillip A. Laplante et Nancy Laplante, « The Internet of Things in Healthcare: Potential Applications and Challenges », IT Professional, vol. 18, no 3,‎ , p. 1-24 (DOI 10.1109/MITP.2016.42)Document utilisé pour la rédaction de l’article
  • (en) Mashael M. Alsulami et Nadine Akkari, « The role of 5G wireless networks in the internet-of-things (IoT) », 1st International Conference on Computer Applications & Information Security (ICCAIS),‎ , p. 1-8 (DOI 10.1109/CAIS.2018.8471687)Document utilisé pour la rédaction de l’article
  • (en) Reetu Gupta et Rahul Gupta, « ABC of Internet of Things : Advancements, Benefits, Challenges, Enablers and Facilities of IoT », 2016 Symposium on Colossal Data Analysis and Networking (CDAN),‎ , p. 1-5 (DOI 10.1109/MITP.2016.42)Document utilisé pour la rédaction de l’article
  • (en) Xiaoqing Liu, Shengchen Wu, Yongan Guo et Chunling Chen, « The Demand and Development of Internet of Things for 5G: A Survey », 2018 IEEE International Conference on Consumer Electronics-Taiwan (ICCE-TW),‎ , p. 1-2 (DOI 10.1109/ICCE-China.2018.8448863)Document utilisé pour la rédaction de l’article
  • (en) Bogdan Rusti, Horia Stefanescu, Jean Ghenta et Cristian Patachia, « Smart City as a 5G Ready Application », 2018 International Conference on Communications (COMM),‎ , p. 1-6 (DOI 10.1109/ICComm.2018.8484752)Document utilisé pour la rédaction de l’article
  • (en) Haijun Zhang, Na Liu, Xiaoli Chu, Keping Long et Abdol-Hamid Aghvami, « Network Slicing Based 5G and Future Mobile Networks: Mobility, Resource Management, and Challenges », IEEE Communications, vol. 55, no 8,‎ , p. 139 (DOI 10.1109/MCOM.2017.1600940)Document utilisé pour la rédaction de l’article
  • (en) Xuan Zhou, Rongpeng Li, Tao Chen et Honggang Zhang, « Network slicing as a service enabling enterprises own software-defined cellular networks », IEEE Communications, vol. 54, no 7,‎ , p. 147 (DOI 10.1109/MCOM.2016.7509393)Document utilisé pour la rédaction de l’article
  • (en) Arghyadip Roy, Prasanna Chaporkar et Abhay Karandikar, « Optimal Radio Access Technology Selection Algorithm for LTE-WiFi Network », IEEE Transactions on Vehicular Technology, vol. 67, no 7,‎ , p. 6447 (DOI 10.1109/TVT.2018.2805190)Document utilisé pour la rédaction de l’article
  • (en) Erik Dahlman et Stefan Parkvall, « NR - The New 5G Radio-Access Technology », 2018 IEEE 87th Vehicular Technology Conference (VTC Spring),‎ , p. 1 (DOI 10.1109/VTCSpring.2018.8417851)Document utilisé pour la rédaction de l’article
  • (en) Xenofon Foukas, Georgios Patounas, Ahmed Elmokashfi et Mahesh Marina, « Network Slicing in 5G: Survey and Challenges », IEEE Communications Magazine, vol. 55, no 5,‎ , p. 98 (DOI 10.1109/MCOM.2017.1600951)Document utilisé pour la rédaction de l’article
  • (en) Raul Muñoz, Ricard Vilalta, Ramon Casellas, Ricardo Martínez et Felipe Vicens, « Hierarchical and Recursive NFV Service Platform for End-to-End Network Service Orchestration Across Multiple NFVI Domains », 2018 20th International Conference on Transparent Optical Networks (ICTON),‎ , p. 2 (DOI 10.1109/ICTON.2018.8473616)Document utilisé pour la rédaction de l’article
  • (en) Maria Rita Palattella, Mischa Dohler, Alfredo Grieco, Gianluca Rizzo et Johan Torsner, « Internet of Things in the 5G Era: Enablers, Architecture, and Business Models », IEEE Journal on Selected Areas in Communications, vol. 34, no 3,‎ , p. 516 (DOI 10.1109/JSAC.2016.2525418)Document utilisé pour la rédaction de l’article
  • (en) Fei HU, Qi Hao et Ke Bao, « A Survey on Software-Defined Network and OpenFlow: From Concept to Implementation », IEEE Communications Surveys & Tutorials, vol. 16, no 4,‎ , p. 2181 - 2206 (DOI 10.1109/COMST.2014.2326417)Document utilisé pour la rédaction de l’article
  • (en) Salvatore Costanzo, Laura Galluccio, Giacomo Morabito et Sergio Palazzo, « Software Defined Wireless Networks: Unbridling SDNs », 2012 European Workshop on Software Defined Networking,‎ (DOI 10.1109/EWSDN.2012.12)Document utilisé pour la rédaction de l’article
  • (en) Laura Galluccio, Sebastiano Milardo, Giacomo Morabito et Sergio Palazzo, « SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks », 2015 IEEE Conference on Computer Communications (INFOCOM),‎ , p. 513-521 (DOI 10.1109/INFOCOM.2015.7218418)Document utilisé pour la rédaction de l’article
  • (en) Ari Pouttu, Olli Liinamaa et Giuseppe Destino, « Demo/Poster Abstract: 5G Test Network (5GTN) – Environment for Demonstrating 5G and IoT convergence during 2018 Korean Olympics between Finland and Korea », EEE INFOCOM 2018 - IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS),‎ , p. 1-2 (DOI 10.1109/INFCOMW.2018.8406996)Document utilisé pour la rédaction de l’article
  • (en) Rajaa Elouafadi et Mustapha Benjillali, « Cooperative NOMA-Based D2D Communications: A Survey in the 5G/IoT Context », 2018 19th IEEE Mediterranean Electrotechnical Conference (MELECON),‎ , p. 1-6 (DOI 10.1109/MELCON.2018.8379081)
  • (en) Haque Israat et Abu-Ghazaleh Nael, « Wireless Software Defined Networking: A Survey and Taxonomy », IEEE Communications Surveys & Tutorials,‎ , p. 25 (DOI 10.1109/COMST.2016.2571118)Document utilisé pour la rédaction de l’article
  • (en) Konstantinos Katis et Hamed Ahmadi Ahmadi, « Challenges Implementing Internet of Things (IoT) Using Cognitive Radio Capabilities in 5G Mobile Networks », Springer,‎ , p. 65 (DOI 10.1007/978-3-319-30913-2_4)Document utilisé pour la rédaction de l’article
  • (en) Jose Santos, Philip Leroux, Tim Wauters, Bruno Volckaert et Filip De Turck, « Anomaly detection for Smart City applications over 5G Low Power Wide Area Networks », NOMS 2018 - 2018 IEEE/IFIP Network Operations and Management Symposium,‎ , p. 1-9 (DOI 10.1109/NOMS.2018.8406257)Document utilisé pour la rédaction de l’article
  • (en) Godfrey Anuga Akpakwu, Bruno J. Silva, Gerhard P. Hancke et Adnan M. Abu-Mahfouz, « A Survey on 5G Networks for the Internet of Things: Communication Technologies and Challenges », IEEE Access, vol. 6,‎ , p. 3619-3647 (DOI 10.1109/ACCESS.2017.2779844)Document utilisé pour la rédaction de l’article
  • (en) Nestor Bonjorn, Fotis Foukalas et Paul Pop, « Enhanced 5G V2X services using sidelink device-to-device communications », 2018 17th Annual Mediterranean Ad Hoc Networking Workshop (Med-Hoc-Net),‎ , p. 1-7 (DOI 10.23919/MedHocNet.2018.8407085)Document utilisé pour la rédaction de l’article
  • (en) Sangmi Moon et Intae Hwang, « Design and Performance Analysis of Vehicle MIMO System for NR-based enhanced V2X », 2018 International Conference on Information and Communication Technology Convergence (ICTC),‎ , p. 1-5 (DOI 10.1109/ICTC.2018.8539612)Document utilisé pour la rédaction de l’article
  • (en) Augustine Ikpehai, Bamidele Adebisi, Khaled M.Rabie, Kelvin Anoh, Ruth E. Ande, Mohammad Hammoudeh, Haris Gacanin et Uche M. Mbanaso, « Low-Power Wide Area Network Technologies for Internet-of-Things: A Comparative Review », IEEE Internet of Things Journal,‎ , p. 1-16 (DOI 10.1109/JIOT.2018.2883728)Document utilisé pour la rédaction de l’article
  • (en) Lu Ma, Xiangming Wen, Luhan Wang, Zhaoming Lu et Raymond Knopp, « An SDN/NFV based framework for management and deployment of service based 5G core network », China Communications, vol. 15, no 10,‎ , p. 88 (DOI 10.1109/CC.2018.8485472)Document utilisé pour la rédaction de l’article
  • (en) Constandinos X. Mavromoustakis et George Mastorakis, Internet of Things (IoT) in 5G Mobile Technologies, Springer, , 493 p. (ISBN 9783319309118, DOI 10.1007/978-3-319-30913-2)Document utilisé pour la rédaction de l’article
  • (en) Taesang Choi, TaeYeon Kim, Wouter TaverNier, Aki Korvala et Jussi Pajunpaa, « Agile management of 5G core network based on SDN/NFV technology », 2017 International Conference on Information and Communication Technology Convergence (ICTC),‎ , p. 840-844 (DOI 10.1109/ICTC.2017.8190795)Document utilisé pour la rédaction de l’article
  • (en) Breandán Ó hAnnaidh, Padraig Fitzgerald, Helen Berney, Ramji Lakshmanan, Nigel Coburn et Shane Geary, « Devices and Sensors Applicable to 5G System Implementations », 2018 IEEE MTT-S International Microwave Workshop Series on 5G Hardware and System Technologies (IMWS-5G),‎ , p. 1-3 (DOI 10.1109/IMWS-5G.2018.8484316)
  • (en) Nikos Bizanis et Fernando Kuipers, « SDN and Virtualization Solutions for the Internet of Things: A Survey », IEEE Access, vol. 4,‎ , p. 5594 (DOI 10.1109/ACCESS.2016.2607786)Document utilisé pour la rédaction de l’article
  • (en) Jyoti Mante Khurpade, Devakanta Rao et Parth. D. Sanghavi, « A SURVEY ON IOT AND 5G NETWORK », 2018 International Conference on Smart City and Emerging Technology (ICSCET),‎ , p. 1-5 (DOI 10.1109/ICSCET.2018.8537340)Document utilisé pour la rédaction de l’article
  • (en) Eren Balevi et Richard D. Gitlin, « A random Access Scheme for Large Scale 5G/IoT Applications », 2018 IEEE 5G World Forum (5GWF),‎ , p. 452-456 (DOI 10.1109/5GWF.2018.8517065)
  • (en) Nitti, Virginia Pilloni, Colistra Giuseppe et Luigi Atzori, « The Virtual Object as a Major Element of the Internet of Things: A Survey », IEEE Communications Surveys & Tutorials, vol. 18, no 2,‎ , p. 1228 - 1240 (DOI 10.1109/COMST.2015.2498304)Document utilisé pour la rédaction de l’article
  • (en) Bera Samaresh, Misra Sudip, Roy Sanku Kumar et S. Obaidat Mohammad, « Soft-WSN: Software-Defined WSN Management System for IoT Applications », IEEE Systems Journal, vol. 12, no 3,‎ , p. 2074-2081 (DOI 10.1109/JSYST.2016.2615761)Document utilisé pour la rédaction de l’article
  • (en) Zeng Deze, Li Peng, Guo Song, Miyazaki Toshiaki et Hu Jiankun, « Energy Minimization in Multi-Task Software-Defined Sensor Networks », IEEE Transactions on Computers, vol. 64, no 11,‎ , p. 3128 - 3139 (DOI 10.1109/TC.2015.2389802)Document utilisé pour la rédaction de l’article
  • (pt) Bruno Trevizan de Oliveira, Gabriel Lucas Batista et Margi Cintia Borges, « TinySDN: Enabling Multiple Controllers for Software-Defined Wireless Sensor Networks », IEEE Latin America Transactions, vol. 13, no 11,‎ , p. 3690 - 3696 (DOI 10.1109/TLA.2015.7387950)Document utilisé pour la rédaction de l’article
  • (en) Olivier Flauzac, Carlos Gonzalez et Florent Nolot, « SDN Based Architecture for Clustered WSN », 2015 9th International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing,‎ , p. 342-347 (DOI 10.1109/IMIS.2015.52)Document utilisé pour la rédaction de l’article
  • (en) Jain Raj et Paul Subharthi, « Network virtualization and software defined networking for cloud computing: a survey », IEEE Communications Magazine, vol. 51, no 11,‎ , p. 24-31 (DOI 10.1109/MCOM.2013.6658648)Document utilisé pour la rédaction de l’article
  • (en) Huang Ru, Chu Xiaoli, Zhang Jie et Hen Hu Yu, « Energy-Efficient Monitoring in Software Defined Wireless Sensor Networks Using Reinforcement Learning: A Prototype », open access article distributed under Creative Commons Attribution License, vol. 11, no 10,‎ , p. 15 (DOI 10.1155/2015/360428)Document utilisé pour la rédaction de l’article
  • (en) W. Pritchard Sean, Malekian Reza, Gerhard P. Hancke et Adnan M. Abu-Mahfouz, « Improving northbound interface communication in SDWSN », IECON 2017 - 43rd Annual Conference of the IEEE Industrial Electronics Society,‎ , p. 8361-8366 (DOI 10.1109/IECON.2017.8217468)Document utilisé pour la rédaction de l’article
  • (en) Y.-P. Eric Wang, Xingqin Lin, Ansuman Adhikary, Asbjorn Grovlen, Yutao Sui, Yufei Blankenship, Johan Bergman et Hazhir S. Razaghi, « A Primer on 3GPP Narrowband Internet of Things », IEEE Communications Magazine, vol. 55, no 3,‎ , p. 117-123 (DOI 10.1109/MCOM.2017.1600510CM)Document utilisé pour la rédaction de l’article
  • (en) Sakshi Popli, Rakesh Kumar Jha et Sanjeev Jain, « A Survey on Energy Efficient Narrowband Internet of things (NBIoT): Architecture, Application and Challenges », IEEE Access ( Early Access ),‎ , p. 1-65 (DOI 10.1109/ACCESS.2018.2881533)Document utilisé pour la rédaction de l’article
  • (en) Usman Raza, Parag Kulkarni et Mahesh Sooriyabandara, « Low Power Wide Area Networks: An Overview », IEEE Communications Surveys & Tutorials, vol. 19, no 2,‎ , p. 855-873 (DOI 10.1109/COMST.2017.2652320)Document utilisé pour la rédaction de l’article
  • (en) Mathur Siddarth et Saha Dola, « Cross-layer MAC/PHY protocol to support IoT traffic in 5G: poster », MobiCom '16 Proceedings of the 22nd Annual International Conference on Mobile Computing and Networking,‎ , p. 467 (DOI 10.1145/2973750.2985280)
  • (en) Sagari Shweta, Mathur Siddarth, Saha Dola, Amin Syed Obaid et Ravindran Ravishankar, « Realization of CDMA-based IoT Services with Shared Band Operation of LTE in 5G », MECOMM '17 Proceedings of the Workshop on Mobile Edge Communications,‎ , p. 37 (DOI 10.1145/3098208.3098215)Document utilisé pour la rédaction de l’article
  • (en) Sotirios K. Goudos, Panagiotis I. Dallas, Stella Chatziefthymiou et Sofoklis Kyriazakos, « A Survey of IoT Key Enabling and Future Technologies: 5G, Mobile IoT, Sematic Web and Applications », SPRINGER Wireless Personal Communications, vol. 97, no 2,‎ , p. 1645-1675 (DOI 10.1007/s11277-017-4647-8)Document utilisé pour la rédaction de l’article
  • (en) Choi Taesang, Kim TaeYeon, Wouter TaverNier, Aki Korvala et Jussi Pajunpaa, « Agile management of 5G core network based on SDN/NFV technology », 2017 International Conference on Information and Communication Technology Convergence (ICTC),‎ , p. 840-845 (DOI 10.1109/ICTC.2017.8190795)Document utilisé pour la rédaction de l’article
  • (en) Eryk Dutkiewicz, « Radio spectrum research for emerging IoT and 5G networks: applications to smart buildings and smart cities », SoICT '16 Proceedings of the Seventh Symposium on Information and Communication Technology,‎ , p. 2 (DOI 10.1145/3011077.3011079)

Sources technologiques[modifier | modifier le code]

  • (en) Zayas and García Pérez, LTE - The UMTS Long Term Evolution: From Theory to Practice : 3GPP Evolution on LTE Connectivity for IoT, t. 2, John Wiley & Sons, , 680 p. (ISBN 978-3-319-61300-0)Document utilisé pour la rédaction de l’article
  • (en) Ericsson, « Cellular networks for Massive IoT – enabling low power wide area applications », Ericsson White papers,‎ , p. 113Document utilisé pour la rédaction de l’article
  • (en) « LTE evolution for IoT connectivity », Nokia White Paper,‎ , p. 8Document utilisé pour la rédaction de l’article
  • (en) Matt Welsh et Mainland Geoffrey, « Programming Sensor Networks Using Abstract Regions », NSDI Harvard University, vol. 4,‎ , p. 3Document utilisé pour la rédaction de l’article
  • (en) IEEE, « IEEE 5G and Beyond Technology Roadmap White Paper », https://futurenetworks.ieee.org/images/files/pdf/ieee-5g-roadmap-white-paper.pdf,‎ , p. 7-27Document utilisé pour la rédaction de l’article
  • (en) M. Flynn2017, « RAN#78 First 5G NR Specs Approved », http://www.3gpp.org/images/PDF/RAN78_Summary.pdf,‎ , p. 1-24Document utilisé pour la rédaction de l’article
  • (en) E. Berthelsen et Morrish, « Forecasting the Internet of Things revenue opportunity », Machina Research,‎ , p. 313Document utilisé pour la rédaction de l’article
  • (en) Matthew Webb, « 3GPP’s Low-Power Wide-Area IoT Solutions:NB-IoT and eMTC », http://www.3gpp.org/ftp/workshop/2018-10-24_25_WS_on_3GPP_subm_tw_IMT2020/Docs/,‎ , p. 16Document utilisé pour la rédaction de l’article
  • (en) ARCEP, « Les enjeux de la 5G Publication du rapport », arcep,‎ , p. 9Document utilisé pour la rédaction de l’article
  • (en) Martin Jacobsson et Charalampos Orfanidis, « Using software-defined networking principles for wireless sensor networks », urn:nbn:se:uu:diva-254172 oai:DiVA.org:uu-254172,‎ , p. 1-5Document utilisé pour la rédaction de l’article
  • (en) Ericsson AB, « the benefits of virtualization, centralization and coordination », Ericsson White Paper/Ericsson_wp-cloud-ran.pdf, no Uen 284 23-3271,‎ , p. 1-11
  • (en) 3GPP, « Feasibility study on new services and markets technology enablers for network operation », 3GPP/22.864, vol. 1,‎ , p. 8Document utilisé pour la rédaction de l’article
  • (en) « Feasibility Study on New Service and Market Technology Enablers », 3GPP/22.891, vol. 14, no 2,‎ Document utilisé pour la rédaction de l’article
  • (en) ETSI, « Machine to Machine Communications (M2M) Threat analysis and counter-measures to M2M service layer », ETSI TR 103 167 V1.1.1 (2011-08) DTR/M2M-00012ed111,‎ , p. 16Document utilisé pour la rédaction de l’article
  • (en) Z. Shelby, K. Hartke et C. Bormann, « The Constrained Application Protocol (CoAP) », IETF/RFC7252,‎ , p. 1 (ISSN 2070-1721)Document utilisé pour la rédaction de l’article
  • (en) Jaswal Komal, Tanupriya, Choudhury Roshan et Lal Chhokar Sooraj, « Securing the Internet of Things: A proposed framework », 2017 International Conference on Computing, Communication and Automation (ICCCA),‎ , p. 1277-1281 (DOI 10.1109/CCAA.2017.8230015)Document utilisé pour la rédaction de l’article
  • (en) Akram Hakiri et Pascal Berthou, « Leveraging SDN for The 5G Networks: Trends, Prospects and Challenges », https://arxiv.org/abs/1506.02876, vol. arXiv:1506.02876,‎ Document utilisé pour la rédaction de l’article
  • (en) Güngör and Hancke, Industrial Wireless Sensor Networks: Applications, Protocols, and Standardsobligatoire, CRC Press, (ISBN 9781138076204)Document utilisé pour la rédaction de l’article
  • (en) Faisal Fayyaz, Qureshi RahatIqbal et Muhammad NabeelAsghar, « Energy efficient wireless communication technique based on Cognitive Radio for Internet of Things », Elsevier, vol. 89,‎ , p. 14 (DOI 10.1016/j.jnca.2017.01.003)
  • (en) Raj and Raman, The Internet of Things: Enabling Technologies, Platforms, and Use Cases, Auerbach Publications, , 364 p. (ISBN 9781498761284)

Liens externes[modifier | modifier le code]