Définition Machine to Machine

Defintion_Machine_to_Machine.png
Defintion_Machine_to_Machine.png

Définition Machine to Machine

891 lecteurs
Sommaire de l'article

Machine to Machine (M2M) 6 minutes

Machine to Machine, ou M2M, est un terme général utilisé pour désigner la technologie qui permet aux appareils connectés à des réseaux d’échanger des informations et d’exécuter des actions sans intervention humaine. L’intelligence artificielle (IA ) et l’apprentissage machine (ML ) facilitent la communication entre les systèmes, ce qui permet à ces derniers de prendre leurs propres décisions de manière indépendante.

La technologie M2M a d’abord été utilisée dans les environnements manufacturiers et industriels, où d’autres technologies, comme le SCADA et la télésurveillance, permettaient de contrôler et de gérer à distance les données des équipements. Depuis, le M2M a pu trouver des applications dans différents secteurs, notamment les soins de santé, les assurances et les entreprises. Le M2M est la technologie sous-jacente de l’Internet des objets (IoT).

Comment fonctionne le M2M

L’objectif principal de la technologie machine à machine est de collecter des données de capteurs, puis de les transmettre au réseau. Contrairement aux systèmes SCADA ou aux systèmes de surveillance à distance similaires, les systèmes M2M utilisent généralement des réseaux ouverts et des techniques d’accès telles que les téléphones cellulaires, le cellulaire ou Ethernet pour être plus efficaces en termes de coûts.

Les principaux éléments d’un système M2M sont des capteurs, la RFID, un lien de communication sans fil ou cellulaire et un programme autonome conçu pour aider les dispositifs du réseau à discerner les données et à prendre une décision. Ces applications M2M convertissent les données et peuvent être programmées pour déclencher des actions automatisées et préprogrammées.

L’une des formes les plus connues de communication de machine à machine est la télémétrie, qui est utilisée depuis le début de 1900 pour transmettre des informations opérationnelles. Les premiers pionniers de la télémétrie utilisaient les lignes téléphoniques, puis les ondes radio pour transmettre les données de performance recueillies par des instruments de contrôle dans des lieux éloignés.

L’internet et les technologies modernes sans fil ont élargi le champ d’application de la télémétrie, qui passe de l’ingénierie, de la science et de la fabrication pures à une utilisation quotidienne dans des produits tels que les compteurs électriques, les appareils de chauffage et les dispositifs connectés à l’internet, comme les appareils électroménagers.

Outre la possibilité de surveiller à distance des systèmes et des équipements, les principaux avantages du M2M sont les suivants

  • Réduction des coûts en réduisant le temps entre la maintenance et les pannes d’équipement ;
  • Augmenter les revenus en révélant de nouvelles possibilités pour les produits de service sur le terrain
  • Améliorer le service à la clientèle en surveillant et en entretenant de manière proactive les équipements avant qu’ils ne tombent en panne, ou seulement lorsqu’ils sont nécessaires.

Exemples d’applications M2M et d’applications M2M

Les communications de machine à machine sont souvent utilisées pour la surveillance à distance. Dans le cas du réapprovisionnement de produits comme, par exemple, les distributeurs automatiques peuvent envoyer un courriel au réseau du distributeur ou même à la machine lorsqu’un produit est en rupture de stock, afin de demander une commande de réapprovisionnement. Le M2M est un instrument de suivi et de surveillance des actifs qui est vital pour les systèmes de gestion d’entrepôt (WMS) et la gestion de la chaîne d’approvisionnement (SCM).

Voir Aussi  Mutuelle MCVPAP : accéder à mon compte en ligne

Les entreprises de services publics utilisent souvent des dispositifs et des applications M2M, non seulement pour extraire de l’énergie, comme le gaz et le pétrole, mais aussi pour facturer les clients à l’aide de compteurs intelligents et pour surveiller les caractéristiques du lieu de travail, comme la température, la pression et l’état des équipements.

Dans le domaine de la télémédecine, les dispositifs M2M permettent de surveiller en temps réel les informations vitales, de distribuer des médicaments en cas de besoin ou de suivre l’état de santé des patients.

La combinaison de l’IoT, de l’IA et du ML modifie et améliore les méthodes de paiement mobile et génère de nouvelles opportunités pour une variété de comportements d’achat. Les portefeuilles numériques, comme Google Wallet ainsi qu’Apple Pay, seront très probablement un facteur d’acceptation généralisée des transactions financières effectuées par le biais du M2M.

Les systèmes de maisons intelligentes ont également intégré la technologie M2M. Les systèmes intégrés à la technologie M2M permettent aux appareils domestiques ainsi qu’à d’autres technologies de gérer les opérations en temps réel et de communiquer à distance.

Le M2M est également une composante importante de la robotique, de la sécurité télémétrique, du contrôle du trafic, du transport et de la gestion de flotte.

Les principales caractéristiques du M2M sont

Les principales caractéristiques de la technologie M2M peuvent être décrites comme suit :

  • Une consommation d’énergie plus faible dans le but d’améliorer la capacité du système à supporter efficacement les applications M2M.
  • Un opérateur de réseau qui fournit le service de commutation de paquets.
  • Des capacités de surveillance qui offrent la possibilité de détecter des événements.
  • Le terme « tolérance de temps » implique que les transferts de données peuvent être retardés.
  • Contrôle du temps Cela signifie que les données peuvent être reçues ou envoyées à des moments prédéterminés.
  • Les déclencheurs spécifiques à un emplacement permettent d’alerter ou de réveiller les appareils lorsqu’ils se trouvent dans certaines zones.
  • La capacité de transférer et de recevoir des quantités infimes de données.

Exigences M2M

Conformément à l’Institut européen des normes de télécommunication (ETSI), les exigences M2M pour les systèmes sont les suivantes

  • Sa capacité à évoluer – Les systèmes M2M doivent pouvoir fonctionner efficacement avec l’ajout de nouveaux objets connectés.
  • L’anonymat – Le dispositif M2M doit être capable de dissimuler son identité lorsqu’elle est demandée conformément à la réglementation.
  • Journalisation – Les systèmes M2M doivent permettre l’enregistrement d’événements cruciaux, comme les tentatives d’installation infructueuses, les services qui ne fonctionnent pas ou la présence d’informations inexactes. Les journaux doivent être disponibles sur demande.
  • Principes de communication des applications M2M Les dispositifs M2M doivent être capables de communiquer entre les applications M2M sur le réseau ainsi qu’avec la passerelle ou le dispositif M2M en utilisant des méthodes de communication telles que les SMS (short message service) et les dispositifs connectés à l’IP. Ils doivent également être capables de communiquer entre eux de manière peer-to-peer (P2P).
  • Méthodes de diffusion Le système M2M doit pouvoir prendre en charge les modes de communication unicast et anycast ainsi que multicast et broadcast, le broadcast étant remplacé par le multicast ou anycast dans la mesure du possible afin de réduire la charge sur le réseau de communication.
  • Transmissions de messages planifiées – Les systèmes M2M doivent pouvoir contrôler l’accès au réseau et les horaires de transmission. Ils doivent également connaître les tolérances des applications M2M en matière de retards dans la programmation.
  • Sélection des voies de communication des messages – L’optimisation des voies de communication des messages au sein d’un système M2M doit être faisable et basée sur des politiques telles que les retards dus aux échecs de transmission, les retards si d’autres routes sont en place et les coûts du réseau.
Voir Aussi  Mutuelle Plansanté : mon espace assuré sur www.plansante.com

M2M et . IoT

Bien que de nombreuses personnes utilisent les termes de manière interchangeable, IoT et M2M ne sont pas identiques. L’IoT nécessite le M2M, mais le M2M ne nécessite pas l’IoT.

Les deux termes sont utilisés pour décrire la communication entre des dispositifs connectés, mais les systèmes M2M sont généralement des dispositifs en réseau isolés. Les systèmes IoT élèvent le M2M à un nouveau niveau, en connectant des systèmes disparates en un vaste écosystème connecté.

Les systèmes M2M utilisent des communications point à point entre les capteurs, les machines et le matériel à l’aide de réseaux câblés ou sans fil, tandis que les systèmes IoT dépendent des réseaux IP pour transférer les données collectées par les dispositifs connectés à l’IoT vers des passerelles ou des plateformes cloud ou middleware. cloud ou middleware.

Les données collectées par les dispositifs M2M peuvent être utilisées par les logiciels de gestion des services ainsi que par les applications de gestion des services. Les données de l’IdO sont généralement intégrées aux systèmes d’entreprise afin de stimuler les performances commerciales de divers groupes. Une autre façon de voir le M2M est qu’il a un impact sur le mode de fonctionnement des entreprises, alors que l’IoT est et a un impact sur les utilisateurs finaux.

Par exemple, dans le scénario de réapprovisionnement des produits ci-dessus, le M2M implique que le distributeur automatique informe les distributeurs automatiques lorsqu’un réapprovisionnement est nécessaire. Grâce à l’intégration de l’IdO au distributeur automatique, une couche supplémentaire d’analyse peut être mise en œuvre et le distributeur automatique est en mesure de prédire quand des produits spécifiques devront être réapprovisionnés en fonction des habitudes d’achat des clients et de fournir aux utilisateurs une expérience plus personnalisée.

Voir Aussi  Interactive Voice Response (IVR)

Sécurité M2M

Les systèmes de machine à machine sont confrontés à divers problèmes de sécurité qui vont de l’accès non autorisé aux intrusions sans fil en passant par le piratage des dispositifs. La confidentialité, la sécurité physique et la fraude, ainsi que le risque d’exposition des applications critiques doivent être pris en compte.

Les mesures de sécurité M2M courantes comprennent, entre autres, l’inviolabilité des machines et des dispositifs, l’intégration d’une protection pour les machines, la protection des communications par cryptage et la protection des serveurs en coulisse. La segmentation des dispositifs M2M sur leur propre réseau et la gestion de l’identité du dispositif, de la confidentialité et de la disponibilité des dispositifs peuvent également contribuer à lutter contre les menaces à la sécurité des dispositifs M2M.

Normes M2M

La technologie Machine-to-Machine ne dispose pas d’une plateforme de dispositif standard, et de nombreux systèmes M2M sont conçus pour être spécifiques à une tâche ou un dispositif particulier. Un certain nombre de normes M2M importantes, qui sont également utilisées dans l’IdO, ont été développées par le passé, telles que

  • OMA DM (Open Mobile Alliance Device Management), un protocole de gestion des appareils.
  • OMA LightweightM2M, un protocole de gestion des appareils connectés
  • MQTT, un protocole de messagerie
  • TR-069 (Technical Report 069), un protocole de couche d’application
  • HyperCat, un protocole de découverte de données
  • OneM2M, un protocole de communication
  • Google Thread, un protocole de maillage sans fil
  • AllJoyn, un cadre conçu pour les logiciels open source

Préoccupations concernant le M2M

Les principales préoccupations liées au M2M concernent la sécurité. Les dispositifs M2M sont susceptibles de fonctionner sans l’aide d’un humain. Cela peut augmenter le risque de menaces pour la sécurité, comme le piratage, les violations de données et la surveillance non autorisée. Pour pouvoir se réparer après une attaque ou une panne, les systèmes M2M doivent permettre une gestion à distance, par exemple la mise à jour du micrologiciel.

L’exigence de gestion à distance est également un problème si l’on considère le temps de déploiement de la technologie M2M. La possibilité de gérer les appareils mobiles M2M n’est plus envisageable car il est difficile d’envoyer du personnel pour travailler dessus.

L’incapacité à entretenir correctement les appareils utilisés par le M2M entraîne une variété de problèmes de sécurité uniques pour les systèmes M2M ainsi que pour les réseaux sans fil qu’ils utilisent pour communiquer.

L’histoire du M2M

Bien que la source de l’acronyme n’ait pas été établie, la communication initiale de machine à machine est généralement attribuée à Theodore Paraskevakos, qui a inventé et breveté la technologie liée à la transmission de données sur les lignes téléphoniques, qui est à la base de l’identification de l’appelant moderne.

4.5/5 - (11 votes)
Marine
Marine

Passionnée par l'entreprenariat depuis plus de 10 ans, je suis à la tête d'une société française visant à favoriser la communication des entreprises. Également attiré par la finance, je partage mes conseils et expériences au travers mes articles de blog.

Retour en haut