Intelligence artificielle

12 choses sur IoT Analytics qu'un PDG de technologie doit savoir

12 choses sur IoT Analytics qu'un PDG de technologie doit savoir


Gadgets dans un magasin du centre commercial Lowyat à Kuala Lumpur

Chaque PDG du secteur des technologies doit savoir 12 choses sur l'analyse IoT et la science des données pour l'IoT. IoT Analytics représente un saut quantique dans le monde de l'analyse. Vous les connaissiez?

1. Le marché IOT en 2018 était estimé à 151 milliards USD, tiré principalement par les secteurs de la fabrication et de l'automobile, de l'électronique grand public et de la Chine.

2. L'Internet des objets (IoT) couvrira les choses, les données, les personnes et les processus pour devenir opérationnalisé et devenir l'Internet of Everything (IoE)

3. Alors que de nombreux réseaux sans fil sont utilisés, la 5G attire de plus en plus l'attention, car elle est optimisée pour l'IoT.

4. Le Cloud et l’Edge s’empêtrent pour héberger l’environnement IoT, devenant ainsi le Fog.

5. Des infrastructures ouvertes et des solutions fournisseurs sont nécessaires pour une intégration transparente du Cloud to Edge

6. La modélisation sémantique permet l'interopérabilité entre différents réseaux et dispositifs IoT

7. Les capacités de gestion des données existantes doivent être mises à niveau pour pouvoir répondre aux exigences d'échelle et de distribution de l'Internet des objets.

8. Nouvelles générations d'appareils intelligents optimisés pour l'apprentissage automatique, l'apprentissage en profondeur et le traitement du langage naturel

9. Bien que les cyberattaques ne réduisent pas sensiblement l'IdO, les modèles de données doivent intégrer les technologies suivantes: gouvernance des données, système de stockage sécurisé HW / OS, cybersécurité et grand livre distribué.

10. L'intelligence artificielle peut traiter une large gamme d'informations IoT, notamment des vidéos, des images fixes, des conversations, des activités de trafic réseau et des données de capteurs.

11. Les scientifiques de données IoT utilisent de plus en plus des compilateurs de modèles multi-plateformes optimisés et des objets intelligents prêts à être développés tels que Echo.

12. À mesure que l’analyse de l’IoT atteint sa maturité, de nombreuses questions sociales, éthiques et juridiques se posent.

Allons-y un à un:

1. Le marché IOT en 2018 était estimé à 151 milliards USD, tiré principalement par les secteurs de la fabrication et de l'automobile, de l'électronique grand public et de la Chine.

Selon «IoT Analytics», une firme de recherche, le marché mondial de l'IoT devrait croître de 37% par rapport à 2017, pour s'établir à 151 G $ en 2018. De plus, les dépenses technologiques mondiales consacrées à l'IoT devraient atteindre 1,2 T $ en 2022, atteignant un TCAC de 13,6% selon IDC.

Au sein des industries, la croissance du marché de l'IdO est principalement tirée par les secteurs de la fabrication et de l'automobile, suivis par les secteurs du transport et de la logistique. Ces industries plus lourdes sont les principales industries de l'Internet des objets en reliant les produits qu'elles fabriquent ou en reliant des machines à une chaîne de valeur plus efficace.

Du côté des consommateurs, Amazon et Google ont atteint une masse critique dans les foyers connectés en dépit des problèmes de sécurité et de confidentialité. Les consommateurs, en particulier les plus jeunes, utilisent ces appareils pour lancer des achats, contrôler les activités de divertissement ou régler la température et l'éclairage. Cette domination du marché a des implications importantes pour la stratégie IoT, les fabricants et les détaillants positionnant leurs produits et leurs services pour s'intégrer aux maisons connectées.

Enfin, les entreprises chinoises IoT gagnent localement et commencent à gagner du terrain au niveau mondial. De nombreuses entreprises occidentales tentent de conquérir un petit segment du marché chinois important de l'IdO. Selon Ericcson, le nombre de connexions IoT cellulaires devrait atteindre 3,5 milliards en 2023, dont 2,2 en Chine et dans d'autres pays d'Asie du Nord. Cependant, des entreprises chinoises fiables sont devenues compétitives et les entreprises occidentales estiment que la tâche est plus ardue que prévu, car ces entreprises IoT chinois se mondialisent et se lancent dans les pays de l'initiative Belt & Road:

  • Baidu, Alibaba, et Tencent dans l'infrastructure cloud en tant que service
  • Xiaomi dans les wearables et les smartphones
  • Ayla dans la ventilation de la maison connectée, la climatisation et les appareils.

2. L'Internet des objets (IoT) couvrira les choses, les données, les personnes et les processus pour devenir opérationnalisé et devenir l'Internet of Everything (IoE)

L'IdO s'étend à ce que nous appelons l'Internet of Everything (IoE). L'IdO rassemble des éléments, des données, des personnes et des processus pour rendre les connexions réseau plus pertinentes, utiles et exploitables, ce qui se traduit par des capacités accrues, des expériences plus riches et des opportunités économiques plus importantes.

Les piliers de l'Internet of Everything (IoE) sont 4:

  • Des choses: objets physiques connectés à Internet et entre eux pour une prise de décision intelligente; souvent appelé l'Internet des objets (IoT).
  • Les données: utiliser les données pour mieux comprendre et mieux faire.
  • Personnes: connecter les gens de manière plus pertinente et plus précieuse.
  • Processus: fournir en temps voulu les informations pertinentes à la bonne personne ou à la bonne machine.

À mesure que les entreprises numérisent leurs produits et leurs opérations, en incorporant des éléments, des données, des personnes et des processus, de nouvelles façons de faire des affaires dans les industries apparaissent.

3. Alors que de nombreux réseaux sans fil sont utilisés, la 5G attire de plus en plus l'attention, car elle est optimisée pour l'IoT.

Lorsque le marché de l'IdO était naissant, les fournisseurs de solutions, en particulier les opérateurs de télécommunications, se concentraient principalement sur la connectivité. Cependant, le travail nécessaire pour connecter des éléments et des serveurs n’était que le début. Un objectif de plus en plus important est de traiter les données provenant d'éléments connectés.

La connectivité IoT implique un équilibre entre les exigences concurrentes, telles que le coût du terminal, la consommation d'énergie, la bande passante, le temps de latence, la densité de connexion, les coûts d'exploitation, la qualité de service et la portée. Aucune technologie de réseau unique n'optimise toutes ces exigences:

  • Connectivité Wi-Fi
  • Bluetooth basse énergie
  • Communication en champ proche (NFC)
  • Zigbee ou autres réseaux radio maillés
  • SRF et liaisons radio point à point
  • Lignes UART ou série
  • Bus filaires SPI ou I2C
  • Lora

5G, la génération imminente de réseaux cellulaires, devrait attirer l'attention sur le marché de l'IdO car elle est conçue pour optimiser la consommation d'énergie, la bande passante, le temps de latence, la densité de connexion, les coûts d'exploitation, la qualité de service et la portée. Cela dit, la 5G a un opex relativement élevé pour les propriétaires d’actifs IoT. L'utilisation de la 5G dans les appareils mobiles va changer le paysage de l'IdO, ce qui donnera un grand coup de pouce aux opérateurs de télécommunications.

Le nuage, le bord et le brouillard (best-wallpaper.net)

4. Le Cloud et l’Edge s’empêtrent pour héberger l’environnement IoT, devenant ainsi le Fog.

Une idée fausse commune est que les données doivent être dans le Cloud ou un emplacement central similaire pour être analysées. C’est parfois vrai, mais la réalisation d’analyses sur Edge, plus proches des périphériques ayant généré les données, devient une option. Dans de nombreux secteurs industriels, il peut être plus rentable de transférer certaines informations analytiques vers Edge. Les véhicules autonomes font face à un défi différent. Même avec de meilleures technologies de transport de données telles que la 5G, des temps de réponse peu fiables peuvent rendre les solutions basées sur les contours plus pertinentes.

Cinq facteurs de motivation pour utiliser Edge Computing: triple

  • Préserver la vie privée: Les données obtenues par des appareils IoT peuvent contenir des informations sensibles (telles que des données GPS, des flux provenant de caméras ou des microphones). Avec Edge Computing, les données sensibles sont prétraitées sur site et seules les données conformes à la confidentialité sont envoyées au Cloud pour une analyse plus approfondie.
  • Réduire la latence: Lorsque des résultats immédiats sont nécessaires, les applications Edge peuvent exécuter des algorithmes d'apprentissage automatique directement sur des périphériques IoT et ne communiquer avec le Cloud qu'en dehors du chemin critique, par exemple pour former en permanence des modèles d'apprentissage automatique.
  • Robuste aux problèmes de connectivité: La conception d'algorithmes pour une exécution partielle directe sur Edge garantit que les applications ne sont pas perturbées en cas de connectivité réseau limitée.
  • Coût réduit: The Edge peut être bénéfique pour réduire les coûts liés aux technologies de connectivité coûteuses.
  • Augmenter l'évolutivité: Avec la croissance explosive des appareils IoT, l'évolutivité devient essentielle. IoT va progressivement passer à Brouillard Computing ou des architectures de maillage intelligent à des fins d'évolutivité. Le brouillard informatique évoque l'effet météorologique du brouillard en tant que couche entre les capteurs IoT (le sol) et le cloud computing (les nuages). Cette architecture résout le problème de l'échelle IoT en insérant une passerelle entre les capteurs et le centre de données qui collecte les données. Le brouillard effectue un traitement initial tel qu'un filtrage et une corrélation avant d'envoyer les données traitées au Cloud. Le brouillard pourrait analyser et corréler les événements de divers capteurs et identifier les vulnérabilités. Il pourrait alors les atténuer en ignorant les périphériques compromis.

Dans une architecture Edge ou Fog, les périphériques peuvent être de trois types en fonction de leur rôle:

  • Capteurs de bord et unorganisateurs sont des périphériques spéciaux ne disposant pas de processeurs ou de systèmes d'exploitation à part entière et qui sont connectés à des périphériques Edge ou à des passerelles via des technologies radio à faible puissance.
  • Périphérique de bords sont des périphériques à usage général pouvant exécuter des systèmes d’exploitation complets. Les appareils Edge sont souvent alimentés par batterie. Par exemple, les machines exécutant Linux, Android ou iOS peuvent être qualifiées de périphériques Edge. Les périphériques Edge transmettent des données brutes ou prétraitées vers le Cloud, tels que des services de stockage, des services d’apprentissage automatique ou des services d’analyse. Les périphériques Edge reçoivent également des commandes du Cloud, telles que des configurations ou des requêtes.
  • Passerelles Edge ont la même fonction que les périphériques Edge, mais ont généralement une alimentation sans contrainte et des spécifications matérielles et logicielles bien supérieures.

Par exemple, lorsque vous connectez votre Apple Watch à votre iPhone via Bluetooth. Votre iPhone agit comme un périphérique Edge et votre Apple Watch comme capteur et actionneur Edge.

Une partie fondamentale de ce processus est l’intégration robuste et transparente entre Edge et le Cloud; entre le monde physique et le monde logique; entre la puissance de calcul flexible du nuage et l’instantanéité du prétraitement dans Edge. Par conséquent, une application Edge est composée de plusieurs modules, chacun s'exécutant à différents endroits de la hiérarchie:

  • Dans les périphériques Edge, voire dans les capteurs, un ensemble simple et léger de règles peut être utilisé pour filtrer, prétraiter, agréger ou marquer des données IoT. De plus, dans une boucle de rétroaction, les périphériques IoT reçoivent des commandes à exécuter sur le monde physique.
  • Dans Edge Gateway, un module d'apprentissage machine peut être déployé pour évaluer les données pré-agrégées.
  • Dans le cloud, un module d'analyse plus complexe peut être utilisé pour analyser les données provenant de passerelles et de périphériques Edge. Un module de tableau de bord peut être déployé dans le cloud pour fournir une vue globale des données ou une interface de requête.

Une application Edge Computing doit décrire la manière dont les modules interagissent et communiquent en définissant clairement les flux de données entre les composants, en définissant également les restrictions de visibilité, les règles commerciales et les règles de confidentialité.

L'intelligence artificielle et la robotique feront de Edge un monde d'efficacité en libre-service et opérationnel. L’autonomie de pointe est déjà une réalité dans quelques secteurs tels que l’automobile, la santé, la vente au détail, la fabrication. Par exemple, les voitures connectées ne peuvent pas supporter le coût de la latence, aux fins d'une analyse détaillée. Grâce à la robotique, Edge devient plus intelligent, plus autonome, commence à avoir accès au stockage local et à des modèles d'apprentissage automatique ou à des ensembles de règles pour évaluer les données. Cela peut également déclencher des actions, impliquant potentiellement d'autres dispositifs robotiques.

5. Des infrastructures ouvertes et des solutions fournisseurs sont nécessaires pour une intégration transparente du Cloud to Edge

Au cours des dernières années, les entreprises ont distribué davantage de puissance de calcul, de stockage, d'applications et de charges de travail sur des plates-formes propriétaires exclusives, IdO et Edge. Les fournisseurs de cloud public commencent à fournir des consoles de gestion dans des environnements hybrides sur site, Edge et Cloud, qui utiliseront l'IA pour automatiser la plupart de la surveillance en temps réel, de la détection des anomalies, de l'analyse des causes premières et de l'analyse prédictive. En outre, les appliances de périphérie permettront aux clouds publics de prendre pied dans les déploiements hybrides sur site, avec des produits tels que MMicrosoft Azure Stack, IBM Cloud Private, Oracle Cloud chez le client ou AWS Outposts.

Des cadres d'interopérabilité de bout en bout vont commencer à être mis en place. De nombreuses initiatives de l’industrie mettent en place des frameworks indépendants du fournisseur, open source et à couplage lâche pour la distribution de microservices à la périphérie: comme par exemple, EdgeX Foundry, Consortium Internet Industriel, la OpenFog Consortium, la Consortium Automotive Edge Computing, la Fondation Eclipse, et le Cloud Native Computing Foundation.

Des ontologies comme celles utilisées dans la modélisation sémantique ont été introduites par le philosophe grec Parmenides (wikipedia.com)

6. La modélisation sémantique permet l'interopérabilité entre différents réseaux et dispositifs IoT

Les points de terminaison IoT atteindront des milliards de dollars, seront disponibles dans toutes les tailles, effectueront toutes les fonctions imaginables et utiliseront une variété quasi infinie d'API et de protocoles. Les points d'extrémité IoT peuvent être un seul capteur ou englober un nuage de points d'extrémité couvrant l'ensemble du globe. Les fonctions IoT peuvent inclure une gamme de capteurs, d’actionneurs, d’intergiciels et d’algorithmes d’apprentissage par machines à déplacement dynamique.

Plus l'IoT se développe fragmenté et hétérogène, plus il est essentiel que tous les nœuds et toutes les applications partagent un modèle de données commun. Les technologies sémantiques suggèrent une approche appropriée pour l'interopérabilité en partageant des vocabulaires communs et en permettant la représentation interopérable de données inférées.

Modélisation sémantique utilise des ontologies pour décrire les concepts et les relations entre différentes entités connectées à l'aide de graphes. Une ontologie comprend une représentation, une dénomination formelle et une définition des catégories, propriétés et relations entre les concepts, ainsi que des définitions concernant des individus, des classes, des attributs, des aspects, des termes de fonction, des restrictions, des règles, des axiomes ou des événements. Dans ce cadre de normes, les normes de niveau objet sont comme l'argile à partir de laquelle des pots de formes, tailles, conceptions et utilisations variés peuvent être moulés.

Les modèles sémantiques ne sont pas des produits finis. Ils ne constituent généralement qu'une partie de la solution et doivent être transparents pour l'utilisateur final. Les modèles d'annotation sémantique doivent être fournis avec des API et des outils valides pour traiter la sémantique afin d'extraire des informations exploitables à partir de données brutes.

Les normes d'interopérabilité sémantique seront essentielles. Comme dans tout environnement distribué, l’interopérabilité sémantique dans le Cloud permettra aux applications de comprendre le sens des éléments de données qu’elles importent, acquièrent, récupèrent et reçoivent d’ailleurs, sans en confondre le sens. Un autre avantage important de la modélisation sémantique est qu’elle rend la recherche de données extrêmement rapide et évolutive, ce qui est également pertinent pour l’IoT.

Plusieurs propositions de modèles sémantiques de données existent déjà. Différents organismes d’élaboration de normes en ont développé un grand nombre. La plupart d’entre eux sont spécifiques à certains domaines verticaux IoT: comme, par exemple, le Description du Consortium World Wide Web, Référence des appareils intelligents, la Open Geospatial Consortium, la Open Connectivity Foundation, Schema.org, le groupe de travail IETF sur les environnements RESTufl limités (CoRE), la Groupe de recherche IETF Thing-Thing-Thing (T2TRG) ou Objets intelligents IPSO.

7. Les capacités de gestion des données existantes doivent être mises à niveau pour pouvoir répondre aux exigences d'échelle et de distribution de l'Internet des objets.

Selon Gartner, jusqu'en 2019, un tiers des solutions IoT seront abandonnées avant leur déploiement en raison d'un manque de capacités de gestion des données adaptées à l'IoT. Les solutions IoT et les données qu'elles génèrent représentent un changement important des exigences en matière de stockage et de gestion des données IoT. L'IoT entraîne un changement important vers des formes de persistance des données Hadoop et non relationnelles, qui permettent une ingestion de flux d'événements et de données à haut débit et à grande vitesse, ainsi qu'un stockage distribué, avec une plus grande flexibilité et une meilleure rentabilité.

De plus, la gestion automatisée des données exploite les capacités d'apprentissage machine et les moteurs d'intelligence artificielle pour permettre aux catégories de gestion des informations d'entreprise de se configurer et de s'auto-ajuster. Ces catégories incluent la qualité des données, la gestion des métadonnées, la gestion des données de base et l'intégration des données. Il automatise de nombreuses tâches manuelles et permet aux utilisateurs moins expérimentés d’utiliser des données.

Les responsables de l'analyse de données doivent évaluer l'adéquation des capacités de gestion de données existantes pour répondre aux exigences d'échelle et de distribution du déploiement de l'Internet des objets et aux problèmes de gouvernance uniques des données de l'Internet des objets. Dans sa forme la plus simple, il existe trois considérations clés:

Premièrement, la vitesse dépend généralement de la rapidité avec laquelle vous avez besoin de résultats:

  • Heures: utilisez une technologie MapReduce, telle que Hadoop ou Spark, pour le traitement.
  • Secondes: envoi de données dans un système de traitement de flux (comme Apache Storm ou Apache Samza), un système informatique en mémoire (comme VoltDB ou Sap Hana) ou un système de requête interactive (comme Apache Drill) pour le traitement
  • Millisecondes: envoi de données à un système de traitement d’événement complexe où les enregistrements sont traités un par un.

Ensuite, déterminez la quantité de données à conserver est un compromis entre le coût ou les risques et la valeur potentielle des données:

  • Conserver et sauvegarder toutes les données
  • Traiter toutes les données en streaming en ne gardant aucune donnée
  • Conservez une version résumée des données, sachant que vous ne pourrez probablement pas récupérer les informations d'origine.

La troisième question est de savoir où faire le traitement et quelle partie de cette logique vous devriez pousser vers les capteurs:

  • Effectuer tous les traitements sur des serveurs d'analyse ou dans le cloud
  • Poussez des requêtes dans la passerelle ou le périphérique
  • Poussez des requêtes vers les capteurs

8. Nouvelles générations d'appareils intelligents optimisés pour l'apprentissage automatique, l'apprentissage en profondeur et le traitement du langage naturel

À ce jour, il existe effectivement trois classes d'appareils:

  • Les appareils les plus simples fonctionnent sur des contrôleurs SOC (System-On-Chip) 8 bits intégrés. Un excellent exemple de ceci est la plate-forme matérielle open source, Arduino.
  • Le niveau suivant est celui des systèmes basés sur des puces Atheros et ARM dotés d’une architecture 32 bits minimale et exécutant une plate-forme Linux intégrée ou des systèmes d’exploitation intégrés dédiés.
  • La plupart des périphériques IoT compatibles fonctionnent sur des plates-formes 32 ou 64 bits complètes. Ces systèmes peuvent exécuter un système d'exploitation Linux complet ou un autre système d'exploitation approprié, tel qu'Android. Les téléphones mobiles sont dans cette catégorie.

Le marché des capteurs évoluera continuellement. De nouveaux capteurs permettront de détecter un plus grand nombre de situations et d’événements, le prix des capteurs actuels ou la prise en charge de nouvelles applications, et de nouveaux algorithmes émergeront pour déduire davantage d’informations des technologies de capteurs actuelles.

Les architectures de mémoire traditionnelles ne sont pas adaptées à toutes les tâches que les ordinateurs d'extrémité doivent effectuer. Les réseaux de neurones profonds sont souvent limités par la bande passante mémoire ou la puissance de traitement. Au cours des dernières années, les fournisseurs de puces ont introduit une nouvelle génération d'architectures matérielles conçues pour l'apprentissage automatique, l'apprentissage approfondi, le traitement du langage naturel ou le traitement d'images:

  • Nouvelles générations de GPU
  • Les nouvelles technologies de mémoire persistante, qui représentent un nouveau niveau de mémoire, peuvent fournir une mémoire de masse économique pour des charges de travail hautes performances.
  • Unités de traitement Tensorcore
  • Tableaux de portes programmables par l'utilisateur
  • Circuits intégrés spécifiques à l'application.

Les exigences de pointe sont à l'origine de l'introduction d'accélérateurs d'intelligence artificielle optimisés pour une plus grande autonomie dans les appareils mobiles, intégrés, robotiques et IoT. Les nouveaux systèmes sur puce prennent en charge des charges de travail complexes telles que la vidéo, l'audio, la parole, le mouvement ou la locomotion basés sur des capteurs en temps réel. Cette nouvelle génération de systèmes sur puce sera configurée avec différents algorithmes pour aider les nœuds Edge à détecter de manière autonome les environnements et à y répondre efficacement. Ces systèmes vont également améliorer la disponibilité, les temps de démarrage et les méthodes de clustering

9. Bien que les cyberattaques ne réduisent pas sensiblement l'IdO, les modèles de données doivent intégrer les technologies suivantes: gouvernance des données, système de stockage sécurisé HW / OS, cybersécurité et grand livre distribué.

Une personne porte un masque de Guy Fawkes, une marque et un symbole du groupe de hacktivistes en ligne Anonymous, ABC News

Le nombre et la diversité des périphériques et des applications qui leur sont associées sont si importants et se développent si rapidement que la base de nombre de nos locaux de cybersécurité est remise en question. Les modèles de sécurité doivent être modifiés pour intégrer la collecte de données volumineuses sur un réseau étendu et la visibilité au moyen de contrôles appliqués de manière dynamique.

Environ la moitié des DSI admettent avoir été attaqués. Parmi eux, un quart a subi de graves dégâts. Même les entreprises qui ont subi des dommages importants n’arrêtent pas considérablement leurs activités IoT. En résumé, la cybersécurité est une préoccupation majeure mais ne constitue pas un obstacle à l’adoption de l’Internet des objets. Les entreprises qui utilisent l'IdO à grande échelle investissent davantage dans la cybersécurité sans se retirer de leurs activités IoT.

L'IdO impliquera inévitablement un grand nombre de choses avec non seulement des mécanismes de sécurité inadéquats et des implémentations de protocole mal écrites. Ces périphériques à faible marge ne contiendront qu'un minimum de fonctionnalités et utiliseront le matériel et les logiciels les moins chers disponibles. Avoir du matériel et un système d'exploitation de confiance dans les appareils est primordial. Cependant, les organisations ne contrôlent souvent pas la source et la nature des logiciels et du matériel utilisés dans les initiatives IOT.

En conséquence, un cadre de gouvernance IoT garantissant des processus appropriés pour la création, le stockage, l'utilisation et la suppression des informations IoT revêt également une importance croissante. La gouvernance IoT va de simples tâches techniques à des problèmes plus complexes, tels que:

  • Dispositifs d'audit
  • Mise à jour du firmware
  • Déconnexion d'un périphérique non autorisé ou volé
  • Mise à jour du logiciel sur un périphérique
  • Mise à jour des informations d'identification de sécurité
  • Activer ou désactiver à distance des capacités matérielles spécifiques
  • Localiser un appareil perdu
  • Effacement des données sécurisées d'un appareil volé
  • Reconfiguration à distance des paramètres Wi-Fi, GPRS ou réseau
  • Contrôle de la source et de la nature du logiciel et du matériel sur le périphérique
  • Contrôle de l'utilisation des informations sur l'appareil

La cybersécurité IoT permettra aux entreprises de maintenir un niveau élevé de confidentialité et de protection des données tout en garantissant une fourniture de services fiable. Pour ce faire, la cyber-sécurité IoT nécessite trois étapes:

  • Visibilité: une image précise et en temps réel des périphériques, des données et des relations qui les unissent permet de mieux comprendre des milliards de périphériques, ainsi que leurs informations et interactions. Cette visibilité nécessite une véritable automatisation et une intelligence artificielle; seuls les humains ne seront pas en mesure d’agrandir adéquatement.
  • Sensibilisation à la menace: la capacité d'identifier les menaces en fonction de la compréhension des comportements normaux et anormaux, d'identifier les indicateurs de compromission et de prendre des décisions nécessite de surmonter la complexité et la fragmentation de nos environnements.
  • action: une fois que nous identifions une menace ou un comportement inhabituel, nous devons agir. Agir requiert les technologies, les processus et les personnes appropriés qui travaillent ensemble.

De plus, blockchain for IoT peut transformer la manière dont les transactions commerciales (y compris les échanges de données et les commandes) sont effectuées dans un environnement de confiance pour automatiser et coder les transactions commerciales tout en préservant la confidentialité et la sécurité au niveau de l'entreprise pour toutes les parties. La Blockchain joue également un rôle important en rendant les transactions plus homogènes et plus rapides et en optimisant les coûts dans la chaîne d'approvisionnement.

La Blockchain et d'autres technologies de grand livre distribuées offrent une confiance décentralisée sur un réseau de lecteurs non fiables. Blockchain est encore à quelques années de devenir une technologie mature dominante. Dans l'intervalle, les utilisateurs finaux de technologies seront obligés de s'intégrer aux technologies et aux normes de la chaîne de blocs dictées par leurs clients ou leurs réseaux dominants. Blockchain n'est pas la seule technologie de grand livre distribué. Il y en a d'autres comme Tangle. La différence entre Blockchain et Tangle réside dans le fait que la blockchain nécessite un consensus tout au long de la chaîne. Dans Tangle, un consensus local suffit pour qu'une transaction soit considérée comme exacte.

Enfin, d’un point de vue analytique, les chaînes de blocs sont une source de données, pas une base de données, et ne remplaceront pas les technologies de gestion de données existantes.

10. L'intelligence artificielle peut traiter une large gamme d'informations IoT, notamment des vidéos, des images fixes, des conversations, des activités de trafic réseau et des données de capteurs.

Les fournisseurs IoT se sont initialement concentrés sur la création d'applications et de modèles commerciaux avec IoT. Maintenant que certaines de ces applications sont en train de décoller, l'IA commence à jouer dans les écosystèmes IoT. Vous trouverez ci-dessous certaines des techniques d'IA les plus prometteuses utilisées dans l'IdO:

  • Des séries chronologiques: La plupart des données IoT sont collectées via des capteurs au fil du temps. La plupart des lectures sont souvent autocorrélées, ce qui signifie que les lectures précédentes ont une influence profonde sur elles. Cependant, la plupart des algorithmes d'apprentissage automatique (tels que Random Forests ou SVM) ne prennent pas en compte l'autocorrélation et obtiendraient souvent des résultats médiocres avec les données IoT. Les algorithmes d'analyse de séries temporelles (tels que .ARIMA) et les réseaux de neurones récurrents (RNN) fonctionnent mieux avec les données IoT.
  • Détection d'une anomalie: De nombreux cas d'utilisation de l'IdO, tels que la maintenance prédictive, les avertissements de santé, les alarmes, les optimisations, dépendent de la détection des anomalies. La détection des anomalies pose plusieurs problèmes. Premièrement, la plupart des cas d'utilisation ne contiendraient pas de données de formation et, par conséquent, des techniques non supervisées, telles que la mise en cluster, devraient être utilisées. Deuxièmement, même si les données de formation sont disponibles, les anomalies sont très rares avec quelques centaines d'anomalies parmi des millions de points de données réguliers. Troisièmement, les faux positifs sont très fréquents et les algorithmes ne peuvent généralement pas expliquer pourquoi un point de données est anormal. Par conséquent, après avoir détecté des anomalies, elles doivent être comprises dans leur contexte et examinées par l'homme.
  • Analyse graphique: cette technique analytique permet l'exploration de relations entre des entités d'intérêt telles que des organisations, des personnes et des transactions. L'application du traitement et des bases de données de graphes accélère la préparation des données et permet une science des données plus complexe et plus adaptative. Les données graphiques peuvent modéliser et interroger des données avec des relations complexes entre les silos de données à une vitesse plus rapide.
  • Apprentissage par renforcement: cette technique d'apprentissage automatique tire les leçons d'une interaction avec l'environnement en essayant d'optimiser un objectif, contrairement à l'apprentissage supervisé ou non supervisé qui utilise généralement (mais pas toujours) des données hors ligne. Par conséquent, l'apprentissage par renforcement a jusqu'ici joué un rôle central dans l'IA dans les jeux et la robotique, mais au-delà, il a été beaucoup moins adopté par les entreprises. C’est précisément l’opportunité offerte par IoT d’expérimenter et d’interfacer avec l’environnement qui définit les règles d’apprentissage du renforcement à la périphérie.
  • Traitement du langage naturel (PNL): d’ici 2020, 50% des requêtes analytiques utiliseront la voix ou le texte. La voix et le texte conduiront à une adoption plus large de l'IdO, permettant aux outils d'analyse d'être aussi simples qu'une conversation avec un assistant virtuel à la périphérie.
  • Analyse faciale et reconnaissance: Les caméras vidéo peuvent désormais utiliser l'IA pour capturer et comprendre le sentiment humain à l'aide d'une analyse faciale, par exemple dans le commerce de détail. D'autres applications sont liées à la sécurité nationale où des personnes d'intérêt ont été identifiées et suivies dans des lieux publics à l'aide de caméras de vidéosurveillance. Un autre exemple est le déploiement d’une caméra dans le camion surveillant les actions du conducteur et les mouvements du visage pour détecter la fatigue sur le visage du conducteur et le prévenir immédiatement ou pour comprendre à quelle fréquence le conducteur est distrait.
  • Robotique: la combinaison de la robotique avec des dispositifs IoT et de l'apprentissage automatique nous mènera au prochain niveau d'automatisation et d'efficacité opérationnelle. Les magasins ou les centres logistiques d’aujourd’hui utilisent déjà des robots pour les travaux de nettoyage, l’inventaire des produits stockés dans les rayons, ou pour les opérations d’arrière-guichet telles que le marchandisage, le transport des marchandises et l’emballage. Des robots servent également de la nourriture dans certains restaurants.
  • IA explicable: La plupart de ces modèles d'IA avancés sont des boîtes noires complexes qui ne peuvent expliquer pourquoi ils ont abouti à une recommandation spécifique. Dans certains scénarios, les entreprises doivent justifier la manière dont ces modèles aboutissent à leurs recommandations. AI explicable fournit une explication des modèles en termes de précision, d'attributs, de statistiques de modèle et de fonctionnalités.

11. Les scientifiques de données IoT utilisent de plus en plus des compilateurs de modèles multi-plateformes optimisés et des objets intelligents prêts à être développés tels que Echo.

Les développeurs d'applications d'intelligence artificielle pour Edge travaillent dans une gamme croissante d'infrastructure et déploient leurs modèles dans une multitude d'infrastructure matérielle, logicielle et cloud. Cette diversité complique la tâche consistant à s'assurer que chaque nouveau modèle d'intelligence artificielle est optimisé pour sa plate-forme cible. Des compilateurs de modèles AI ouverts sont maintenant sur le marché pour garantir que la chaîne d'outils optimise automatiquement les modèles IA pour une exécution de bord rapide et efficace sans compromettre la précision des modèles. AWS NNVM Compiler, Intel Ngraph, Google XLA et NVIDIA TensorRT 3 font partie de ces compilateurs.

De plus, des objets intelligents prêts à être développés, tels que DeepRacer d’AWS, DeepLens et la famille Echo représentent un changement de paradigme dans le développement de l’intelligence artificielle pour Edge. À l'avenir, d'autres applications de pointe inspirées par l'IA, y compris la robotique destinée aux particuliers et aux entreprises, seront développées sur des établis qui s'étendent sur des plates-formes physiques telles que ces périphériques, ainsi que sur des espaces de travail virtuels dans le Cloud. Au fur et à mesure que cette tendance s'intensifie, de plus en plus de scientifiques spécialisés dans les données vont commencer à habiller leur espace de travail physique avec une ménagerie de dispositifs infusés par l'IA à des fins de démonstration, de prototypage et de développement de production.

Enfin, les développeurs d'intelligence artificielle utiliseront de plus en plus des microservices (API) pour le développement de périphérie. Les microservices permettent de pousser des règles, des processus ou des règles métier et de déployer rapidement de nouveaux services avec d'autres plateformes. Les microservices peuvent s'exécuter sur Edge et prendre en charge les plates-formes IoT. Les périphériques Edge devront exceller à la livraison pour donner des performances à leurs entreprises.

12. À mesure que l’analyse de l’IoT atteint sa maturité, de nombreuses questions sociales, éthiques et juridiques se posent.

Les propriétaires d'actifs IoT restreignent de plus en plus le nombre de personnes pouvant visualiser et utiliser les données provenant de leurs machines. La société propriétaire de l'actif producteur de données, par exemple, n'est peut-être pas la mieux placée pour exploiter les données. Peut-être que le fabricant OEM ou les utilisateurs sont mieux placés. Les différends et les conflits juridiques liés à la propriété et à l'accès aux données peuvent retarder la création de valeur. En outre, de nombreux gouvernements ont mis en place des règles strictes en matière de souveraineté des données et de confidentialité, souvent pour de bonnes raisons, mais créent en pratique de nouvelles restrictions et complications.

Nous assistons également à l'émergence de marchés de données IoT. Par exemple, les compagnies d'assurance ont exploité les voitures connectées pour connaître l'historique de leurs abonnés. Selon l'enquête Gartner IoT, 35% des consommateurs accepteraient de vendre les données collectées par leurs produits et services. La nécessité de construire des modèles ML plus sophistiqués et plus fiables justifiera le besoin de davantage de données. Ainsi, naturellement, les entreprises commenceront à acheter des ensembles de données fiables via des plates-formes intermédiaires pouvant offrir des marchés fiables.

L'IdO transforme tous les secteurs d'activité, des appareils grand public à la fabrication à grande échelle. Par conséquent, à mesure que l'IoT mûrira, un large éventail de questions sociales, juridiques et éthiques gagnera en importance. Une solution IoT doit être non seulement techniquement efficace, mais également socialement acceptable pour réussir. These include ownership of data and the insights made from it, algorithmic bias, privacy, and compliance with regulations such as GDPR (General Data Protection Regulation). Chief Data Analytics Officers must, therefore, educate themselves and their staff in this area, and consider forming groups, such as ethics councils, to review corporate strategy. They should also consider having key algorithms and AI systems reviewed by external consultancies to identify potential bias.

About the author

Pedro URIA RECIO

Pedro URIA RECIO is a senior marketing leader highly experienced in data analytics, AI, product marketing, and P&L management. In Axiata Group, Pedro built from scratch a business transformation team that drove revenue-generating projects across all business units. By expanding this unit to a regional organization of 170 analytics and marketing professionals over 11 business units, he eventually became the Group’s head of analytics with a focus on marketing and data monetization.

References

  • “The Internet of Everything: How More Relevant and Valuable Connections Will Change the World”, Cisco, Dave Evans
  • “A Reference Architecture For The Internet of Things”, WSO2, Paul Fremantle
  • “IoT Analytics: Using Big Data to Architect IoT Solutions”, WSO2, Srinath Perera
  • Ten trends shaping the Internet of Things business landscape”, McKinsey, Eric Lamarre, Brett May
  • “IoT-Lite: A Lightweight Semantic Model for the Internet of Things”, Maria Bermudez-Edo, Tarek Elsaleh, Payam Barnaghi, Kerry Taylor
  • “Internet of Everything (IoE) Market 2018 Global Industry Analysis By Share, Key Company, Trends, Size, Emerging Technologies, Growth Factors, And Regional Forecast To 2023”, Marketwatch
  • “2018 Roundup Of Internet Of Things Forecasts And Market Estimates”, Forbes, Louis Columbus
  • “How IoT Impacts Data and Analytics”, Gartner, Christy Pettey
  • A guide to Edge IoT analytics”, IBM, Andrea Reale
  • “Data and analytics trends to shape 2019”, FutureIoT,
  • “Top 7 Big Data Analytics Trends for 2019”, IoT Insights, Kamalika Some
  • “Gartner Identifies Top 10 Strategic IoT Technologies and Trends”, Gartner, Gloria Omale
  • “Six Trends in IoT and Edge Computing to Track in 2019”, Hortonworks, Dinesh Chandrasekhar
  • “Four Predictions For Edge Computing In 2019”, Forbes, Frank Cittadino
  • “Emerging frameworks for cross-silo IoT data models”, Internet of Things Agenda, Chonggang Wang
  • “Defining the Unified Data Model for the Internet of Things”, James Kobielus
  • “Predictions for Edge Computing in 2019”, IT Knowldge Exchange, Tom Curtin
  • Federating Unfettered Analytics Across IoT’s Sprawl”, James Kobielus
  • “The Internet of Everything (IoE), bbvaopenmind, Ahmed Banafa
  • “What is the Internet of Everything (IoE)?”, Cisco
  • “Security for the Internet of Everything: Turning the network Into a giant sensor”, Network World, Steve Martino
  • “Creating the Internet of Everything”, IoT for All
  • “Ten trends shaping the Internet of Things business landscape”, McKinsey Digital, Eric Lamarre, Brett May Share
  • An Introduction to WSO2 IoT Architecture”, WSO2, Geeth Munasinghe
  • Semantic interoperability key to realizing IoT value”, IoT Agenda, Chris Drake
  • “How do semantic technologies enable the Internet of Things?”, Semantics.cc
Show More

SupportIvy

SupportIvy.com : Un lieu pour partager le savoir et mieux comprendre le monde. Meilleure plate-forme de support gratuit pour vous, Documentation &Tutoriels par les experts.

Related Articles

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Close
Close