Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Le développement d'applications IoT obtient un gain d'agilité grâce aux technologies de conteneurs

Pour la plupart, les technologies de conteneurs ont été développées pour les environnements informatiques d'entreprise et ont permis une architecture cloud moderne. Mais il existe également des similitudes et des avantages à adopter des conteneurs pour l'Internet industriel des objets (IIoT), selon Tim Winter, directeur de la technologie chez Machfu, un fournisseur de solutions IIoT.

Un conteneur est une technologie de virtualisation légère qui se compose d'un environnement d'exécution complet :une application, ainsi que toutes ses dépendances, bibliothèques et autres fichiers binaires, et les fichiers de configuration nécessaires à son exécution, regroupés dans un seul package. En conteneurisant une plate-forme d'application et ses dépendances, les différences dans les distributions du système d'exploitation et l'infrastructure sous-jacente sont supprimées.

"Un processus de développement de logiciel de conteneur crée un référentiel de" éléments ", qui est votre application et le logiciel de support, et il crée ce qu'on appelle une image de conteneur - un peu comme un gâteau de couches de l'application et du logiciel de support", a déclaré Harry Forbes, analyste chez ARC Advisory Group.

Selon le cabinet d'études Gartner, plus de 75 % des organisations mondiales utiliseront des applications conteneurisées en production d'ici 2022. 

Les avantages des conteneurs 

Étant donné que tous les éléments de l'application sont « conteneurisés » dans un package, l'application peut être expédiée pour s'exécuter sur n'importe quel environnement informatique, ce qui réduit la complexité à mesure que les applications sont déployées et mises à jour dans différents environnements, a déclaré Forbes.

Les conteneurs peuvent également bénéficier d'un environnement en évolution rapide grâce à leur isolement. Les modules interagissent les uns avec les autres uniquement via des interfaces de programmation d'applications (API) bien définies et sont par ailleurs indépendants. Ainsi, les modules peuvent être mis à jour sans affecter les autres, 

L'isolement devient important à mesure que le rythme des changements et des mises à jour des applications augmente.

De même, les conteneurs permettent également le Saint Graal de l'informatique de périphérie :c'est-à-dire des processus intelligents ou activés par l'IA à la périphérie.

« Avec la demande croissante de traiter les données en temps réel et d'éviter les coûts élevés de transfert et de stockage des données de télémétrie brutes à haut volume et à grande vitesse sur le cloud », a déclaré Ayush Tiwari, chef de produit senior IoT, PTC, une solution IIoT fournisseur, « de plus en plus d'utilisateurs de l'IoT préfèrent prétraiter les données, les transformer et exécuter leur logique métier personnalisée directement à la périphérie ». Ensuite, l'intelligence artificielle et les modèles activés par l'apprentissage automatique peuvent être formés et déployés via des conteneurs isolés sur site sur des appareils de périphérie.

De plus, comme il est essentiel de sécuriser et de mettre à jour les logiciels déployés à la périphérie avec les derniers correctifs et fonctionnalités, il est devenu important d'exécuter des charges de travail conteneurisées qui peuvent être facilement gérées et exploitées à partir du cloud, a-t-il déclaré.

"En déplaçant certaines charges de travail vers la périphérie du réseau, les produits connectés passent moins de temps à communiquer avec le cloud, peuvent réagir plus rapidement aux changements de contexte locaux et fonctionner de manière fiable même dans les zones à faible bande passante du réseau", a déclaré Tiwari.

[Pour plus d'informations sur l'IoT industriel, participez à Monde de l'IoT industriel en décembre.}

Utilisation de conteneurs pour les appareils IIoT :le partitionnement améliore la sécurité

En tant que tels, les conteneurs sont convaincants pour des utilisations non commerciales telles que les appareils périphériques IIoT. Étant donné que ces packages conteneurisés et leur contenu sont partitionnés les uns des autres et du reste du système, ils peuvent être mis à jour individuellement sans affecter les autres applications conteneurisées sur le même serveur, selon Winter.

Lors de l'utilisation de technologies de conteneurisation pour l'IIoT, il est important de penser aux propriétés de partitionnement d'un conteneur (appelées sandboxing), a-t-il déclaré.

« Donc, au lieu d'avoir un seul conteneur qui effectue toutes les opérations monolithiques à la périphérie, pourrions-nous avoir, conceptuellement, deux conteneurs ? Un conteneur, par exemple, peut être responsable de l'acquisition de données et un autre conteneur peut être responsable de la configuration de l'appareil périphérique », a déclaré Winter.

Le partitionnement des fonctionnalités de périphérie entre différents conteneurs signifie qu'un conteneur peut se voir accorder plus de privilèges qu'un autre, a déclaré Winter.

"Dans le secteur des services publics, il existe différents facteurs de sécurité et des choses comme celle-là où le partitionnement de parties de l'application … est un avantage", a-t-il déclaré.

Un composant d'application, par exemple, qui lit, évalue et signale périodiquement des alarmes peut se voir accorder des privilèges de lecture seule pour interagir avec un périphérique de périphérie. Cependant, une application dont le rôle est d'effectuer une mise à niveau logicielle sur l'appareil périphérique devrait avoir plus de privilèges et serait sécurisée d'une manière différente, a déclaré Winter.

« Du côté de l'entreprise, cela peut ressembler à un rôle d'administrateur, par opposition à un rôle d'acquisition de données en lecture seule », a-t-il déclaré. « Donc, pouvoir partitionner les fonctions à la périphérie est conforme aux meilleures pratiques de sécurité modernes. »

La possibilité de séparer les composants de l'application améliore la mise en œuvre en empêchant le comportement d'une application d'affecter directement une autre, et permet également aux développeurs d'améliorer plus facilement les périphériques de périphérie, selon Winter. De plus, la mise en œuvre de contrôles et de politiques au niveau du système d'exploitation permet aux développeurs – par conception – de mieux limiter l'effet potentiel des failles de sécurité sur un système.

Mais comme les applications sont séparées, les développeurs doivent implémenter un schéma de communication inter-processus (IPC)/un schéma d'appel de procédure à distance (RPC) afin que des applications séparées puissent interagir au sein du nœud périphérique, a déclaré Winter. Les développeurs doivent également authentifier et contrôler ces schémas IPC/RPC afin qu'ils n'autorisent que les interactions approuvées, a-t-il ajouté.

« Vous ne pouvez vraiment pas exécuter un processus sur l'appareil lui-même dans un environnement industriel, car la plupart des appareils sont des capteurs très, très simples et ils ont une très petite unité centrale de traitement (unité centrale de traitement) », a déclaré Stefano Iannucci, professeur adjoint, Département d'informatique. Sciences et ingénierie, Mississippi State University.

"Vous devez donc vraiment combiner tous ces capteurs et actionneurs de manière à ce qu'ils soient orchestrés par un processus qui est nécessairement exécuté par d'autres composants", a-t-il ajouté.

Ces composants peuvent s'exécuter dans le cloud ou à la périphérie - et la plupart du temps, ces composants s'exécutent dans des conteneurs.

"Avec l'Internet industriel des objets, vous utilisez des conteneurs pour implémenter les fonctionnalités qui ne pourraient pas être implémentées autrement dans les objets eux-mêmes", a déclaré Iannucci.

L'un des avantages des conteneurs pour l'IIoT est que les développeurs peuvent créer des environnements de développement et de déploiement de conteneurs qui appliquent des processus de travail et de test spécifiques avant de déployer des applications dans des environnements de production, selon Forbes.

Forbes a expliqué les étapes nécessaires pour que les développeurs utilisent des conteneurs pour développer des applications pour l'IIoT.

"Il existe un pipeline de développement… pour créer le référentiel, où ils conservent toutes les différentes versions du logiciel dont ils disposent et le système de conteneurs, comme Docker, qui est le logiciel qui emballe tout cela", a déclaré Forbes.

Le déploiement du conteneur prend ensuite les éléments du référentiel, crée une image de conteneur et la transmet à un système cible, a-t-il déclaré.

"Et le système cible est l'endroit où l'IIoT entre en jeu", a déclaré Forbes. « Vous pouvez avoir un système cible, vous pouvez en avoir une centaine, vous pouvez en avoir un millier. Et [en utilisant des conteneurs], il n'est pas beaucoup plus difficile de mettre à jour un millier de systèmes que d'en mettre à jour un. « Les conteneurs sont un moyen très économique et excellent de gérer une application que vous exécutez dans une centaine ou un millier d'endroits. »

En même temps, les conteneurs ne résolvent pas tous les problèmes, et en effet, ils en invitent quelques-uns. Les conteneurs sont éphémères - ils peuvent être créés et détruits facilement - donc leur visibilité et leur suivi peuvent être problématiques.


Technologie de l'Internet des objets

  1. Qu'est-ce que vos pairs lisent ? Obtenez des informations sur nos meilleurs articles sur l'IoT de 2019
  2. Pourquoi l'informatique de pointe pour l'IoT ?
  3. 5 clés pour le développement de produits IoT
  4. Exploiter les données IoT de la périphérie vers le cloud et vice-versa
  5. En direct d'IoT World à Santa Clara !
  6. The Edge and IoT :Insights from IoT World 2019
  7. Outils de développement IoT Open Source par rapport aux outils pris en charge par les fournisseurs
  8. IoT | Prendre une place forte dans le développement d'applications mobiles
  9. Réflexions sur les technologies émergentes, Edge et IoT