SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
Université Abdelmalek Essaâdi
                     Faculté des sciences et Techniques de
                                    Tanger




                                                           Département Génie informatique
                                                 Filière : Logiciel et Système Informatique




                                 Ubiquité et
                           Intelligence ambiante




Réalisé par :
                                                           Proposé par :
       EL KHECHYNE Sarah
                                                                 M. AZMANI Abdellah




                           Année universitaire : 2012 - 2013
Sommaire
Introduction ............................................................................................................................................. 4
I.         Contexte.......................................................................................................................................... 5
     1.          Origine ........................................................................................................................................ 5
           i.       Définition ................................................................................................................................ 5
           ii.      Histoire ................................................................................................................................... 5
     2.          La vision de l’informatique ubiquitaire .................................................................................. 6
     3.          Relation de l’informatique ubiquitaire et l’intelligence ambiante ........................................ 7
           i.       Les composants élémentaires de l’intelligence ambiante ................................................... 7
     4.          Principes d’un système ubiquitaire .......................................................................................... 8
II.              Principes fondamentaux de la réalisation d’un système ubiquitaire .................................... 9
     1.          Support de communication ou réseaux ................................................................................... 9
           i.       Couverture ............................................................................................................................. 9
           ii.      Handover .............................................................................................................................. 10
           iii.         Réseaux ad-hoc ................................................................................................................ 11
     2.          Support matériel ...................................................................................................................... 12
     1.          Interfaces naturelles ................................................................................................................ 13
III.             Application de l’informatique ubiquitaire ............................................................................ 15
Conclusion ............................................................................................................................................. 17
Références ............................................................................................................................................. 18




       2
Liste des figures
Figure 1 - PARCtab, PARCpad et Liveboard ............................................................................................. 6
Figure 2 - Vision de l'informatique ubiquitaire ....................................................................................... 7
Figure 3 - Evolution de l'informatique..................................................................................................... 8
Figure 4 - Réseaux ad-hoc ..................................................................................................................... 11
Figure 5 - La loi de Moore...................................................................................................................... 13




     3
Introduction

Ce matin Fred est en retard. Ubik n'a pas fait couler du café car il a appris que lorsque Fred se
lève après 7h15, un jour de travail, il ne prend pas de petit déjeuner. Au moment de sortir
Ubik signale à Fred que ses lunettes sont restées sur la table du salon, à coté de son porte-
feuille... Installé dans sa voiture, fred démarre. Ubik signale la présence d'un accident sur le
trajet habituel et propose un autre itinéraire. Fred accepte et commence à rouler. Ubik rappelle
à Fred qu'il ne lui reste que trois points sur son permis et qu'il est en période probatoire
pendant encore six semaines. Fred n'aime pas cette journée, Ubik propose un peu de musique.
Sur le trajet, Ubik signale un appel entrant d'Alex, le chef de Fred. Pour lui permettre de
répondre, Ubik signale une place de parking à 30 mètres, mais Fred choisit le renvoi sur
messagerie...

Fred et Ubik ne sont pas des personnages d’un roman de Philip K. Dick1. Ils vivent dans un
monde décrit par, le père de l’informatique ubiquitaire, Mark Weiser il y a vingt trois ans. Un
monde où on force l’ordinateur à vivre la vie quotidienne de l’Homme.

Le fait que les objets avec lesquels nous interagissons quotidiennement deviennent
intelligents a poussé l’informatique ubiquitaire à miniaturiser les équipements informatiques
et à donner lieu à une forme plus diffuse de l’informatique que l’on nomme “intelligence
ambiante”.

Alors qu’est ce que réellement l’ubiquitous computing? Sur quels fondements se base cette
nouvelle technologie? Est-elle vraiment capable d’introduire les microprocesseurs dans la vie
de tous les jours et évoluer les activités et métiers informatiques? L’intelligence ambiante est
elle obtenable sans représentation explicite du contexte, à savoir un design adapté?

La première partie de cet article définit l’ubiquitous computing au travers d’un historique et
traite sa relation avec l’intelligence ambiante. La seconde partie pose les principes
fondamentaux nécessaires à la réalisation d’un système ubiquitaire. Enfin la dernière partie
décrit quelques exemples d’application.




1
  Philip Kindred Dick, auteur américain connu par son roman “Ubik” qui considéré comme un
classique de la science fiction.


    4
I.       Contexte
          1. Origine
     i.      Définition

Ubiquitous computing est à peu près le contraire de la réalité virtuelle. Elle désigne un
environnement dans lequel les ordinateurs et réseaux sont “enfouis”, "intégrés” et
“omniprésents” dans le monde réel.

L'utilisateur a accès à un ensemble de services au travers des interfaces distribuées se voulant
intelligentes, dont il est entouré. Ces interfaces s'appuient sur des technologies intégrées dans
les objets familiers.

Selon Weiser, chief technologist au PARC2, les technologies les plus profondes sont celles qui
sont utilisées dans la vie de tous les jours sans que les utilisateurs ne rendent compte qu’ils les
utilisent.

    ii.      Histoire

En 1988, Mark Weiser publie un article qui fera date dans l'histoire de l'UbiComp. Il y décrit
les travaux en cours au centre et pose les bases de l'informatique du 21ème siècle.
L'accroissement du nombre de processeurs par utilisateur va entraîner une propagation de la
technologie. Cette assimilation progressive dans l'environnement courant permet à Weiser de
poser les bases d'une nouvelle ère de l'informatique: l' “Ubiquitous Computing” dont l’objet
sera d’assister implicitement et discrètement un utilisateur dans les tâches qu’il accomplit au
quotidien. Pendant cette année les membres du PARC conçoivent un écran plat de la taille
d'un tableau noir; le LiveBoard. Rapidement, ils imaginent des équipements pouvant interagir
avec cet écran. De ces recherches résulteront trois équipements :

          ♦ Le PARCtab est le plus petit et le plus personnel, il contient des informations
             individuelles telles que l'identité, la localisation et la disponibilité. Il offre un large
             éventail de fonctionnalités telles que: les e-mails, mémos, calendrier, agenda, carnet
             d'adresse et un système de dessin à distance en s'interfaçant avec le LiveBoard. Le
             PARCtab offre une prise en main extrêmement efficace et est connecté au réseau via
             un système infra-rouge.


2
    Palo Alto Research Center


      5
♦ Le PARCpad s'approche plus de la taille d'un document et permet de réaliser différents
       travaux au moyen d'un stylo. Il peut être comparé à une feuille de b
                                                                          brouillon dans la
       mesure où il n'est pas individualisé. Un utilisateur peut utiliser plusieurs Pad et les
       poser sur son bureau. Le Pad est connecté au réseau grâce à un système radio. Le but à
       long terme est de rendre le Tab aussi fin qu'une feuille de papi
                                                                   papier.
   ♦ Le LiveBoard de la taille d'un tableau permet de partager, annoter et commenter, il est
       connecté à un réseau cablé.




                                     Figure 1 - PARCtab, PARCpad et Liveboard



   2. La vision de l’informatique ubiquitaire

En 1996 Mark Weiser et John Sely Brown publient un article intitulé « the coming age of
calm technology ». Cet article définit trois èresde l’informatique:

   ♦ L'ère du “Mainframe” est dominée par un système informatique mis en œuvre par des
       experts et abrité à l'écart du monde. Un ordinateur est une ressource rare. Il s'agit donc
       d'une ère caractérisée par la présence d'un ordinateur pour plusieurs utilisateurs.
       L'ordinateur est extrêmement coûteux et les utilisateurs ont un niveau de formation
       élevé.
   ♦ La seconde ère est celle de “l'ordinateur individuel”. L'ordinateur individuel est
             de
       personnel voire intime. L'ordinateur contient les données, le travail. Weiser compare le


   6
PC à la voiture, relativement chère elle requiert toute notre attention. Il est possible de
          posséder plusieurs ordinateurs (maison, travail,...). Dans cette ère, le prix de
          l'ordinateur s'est démocratisé mais reste coûteux. la population utilisatrice est moins
          formée mais elle a tout de même un profil plus élevé que la moyenne. Le PC exclut de
          fait une certaine tranche de la population (personnes illettrées, agées,...)
            it
       ♦ La troisième ère est celle de “Ubiquitous Computing” dénommée « UC era » par
          Weiser. L'ère est caractérisée par une multitude d'ordinateurs se partageant à chacun
          d'entre nous. Une partie de ces ordinateurs est composée des machines auxquelles
          nous souhaitons accéder via les navigateurs internet, l'autre partie est embarquée dans
          les vêtements, les chaises, les murs, en définitive dans tout ce qui nous entoure.




                                     Figure 2 - Vision de l'informatique ubiquitaire




       3. Relation de l’informatique ubiquitaire et l’intelligence ambiante

Du fait de la miniaturisation permanente des équipements, l’informatique ubiquitaire a
rapidement donné corps à une forme plus diffuse de l’informatique que l’on nomme
intelligence ambiante. Ce terme symbolise le fait que les objets avec lesquels nous
interagissons quotidiennement deviennent intelligents (doté de capacité de calcul et de
mémorisation), conscients de leur environnement (capteurs), capables d’agir dessus
                                  environnement
(actionneurs) et capables de communiquer entre eux.

  i.      Les composants élémentaires de l’intelligence ambiante
L'intelligence ambiante met en œuvre quatre éléments de base :




   7
♦ L'ubiquité : la capacité pour l'utilisateur d'interagir n'importe où, avec une multitude
    d'appareils interconnectés, de capteurs, d'activateurs, et plus globalement avec les
    systèmes électroniques « enfouis » autour de lui. Tout cela à travers des réseaux
    adaptés et une architecture in
                                informatique très distribuée.
♦ L'attentivité : la faculté du système à « sentir » en permanence la présence et la
    localisation des objets, des appareils et des personnes pour prendre en compte le
    contexte d'usage.
♦ L'interaction naturelle : l'accès aux services doit pouvoir se faire de la façon la plus
                                               s
    naturelle possible. À la différence de l'interface traditionnelle de l'univers informatique
    (dénommée WIMP, « Windows, Icons, Menus and Pointing device », (fenêtres, icônes,
    menus et dispositif de pointage), l'in
                                      l'interface homme-machine est multimodale. Elle
    s'articule autour de la reconnaissance vocale, de la reconnaissance gestuelle et la
    manipulation d'objets réels.
♦ L'intelligence : la faculté d'analyse du contexte et l'adaptation dynamique aux
    situations. Le système doit apprendre en se basant sur les comportements des
                       ème
    utilisateurs afin de leur répondre au mieux. Cela implique capacités de stockage
    d'information, de traitement et algorithmes de modélisation et une approche dite
    d'intelligence artificielle.




                             Figure 3 - Evolution de l'informatique



4. Principes d’un système ubiquitaire


8
Ubiquitous Computing est le point de convergence d'un nombre important de domaines;
L’informatique distribuée, l’informatique mobile, les réseaux de capteurs, l’interaction
homme-machine et l’intelligence artificielle.
Un environnement ubiquitaire doit:
       ♦ faciliter les contacts humains ;
       ♦ être en faveur des communautés et de la culture ;
       ♦ aider à créer de la connaissance et des compétences pour le travail;
       ♦ améliorer la qualité du travail, la citoyenneté et le choix des consommateurs;
       ♦ doit respecter la vie privée et inspirer la confiance;
       ♦ doit être contrôlable par des gens ordinaires.


II.       Principes fondamentaux de la réalisation d’un système ubiquitaire


Les fondations de l’UbiComp décrites par Weiser sont:

       ♦ un réseau unifié;
       ♦ des ordinateurs bon marché ayant une faible consommation énergétique
       ♦ des interfaces pratiques;
       ♦ des architectures logicielles permettant d'implémenter les applications ubiquitaires.




       1. Support de communication ou réseaux
  i.      Couverture

Aujourd'hui pour se connecter au réseau, Il faut s'asseoir devant un ordinateur, le brancher ou
trouver un Hot Spot WiFi, passer les systèmes de sécurité et d'identification. Bien entendu le
GPRS et la 3G fournissent quelques améliorations, mais les prix demeurent prohibitifs pour
une part importante de la population, et ne constituent donc pas de solutions cohérentes.

Au quotidien, la connexion demeure un acte volontaire et est souvent contrainte par les
débits, les délais et les périphériques. Petit à petit la situation s'inverse, le fossé entre la
connexion câblée et la 3G se réduit. Les appareils commencent à être connectés en
permanence à internet. Il s'agit pour l'instant des PC et consoles de jeux. Les solutions en
cours et à venir laissent à penser que prochainement, notre cafetière ou machine à lavée sera
connectée. Les réseaux sont découpés en 4 familles; les réseaux personnels (PAN) reliant des


   9
appareils électroniques personnels, les réseaux locaux (LAN) reliant des ordinateurs ou postes
téléphoniques situés dans la même pièce ou dans le même bâtiment, les réseaux
métropolitains (MAN) à l'échelle d'une ville et les réseaux étendus (WAN) à grande échelle
qui relient plusieurs sites ou ordinateurs du monde entier.

    ii.      Handover
Le processus de choix du meilleur réseau repose sur le concept Always Best Connected
(ABC) qui signifie utilisation de la meilleure connexion possible. ABC doit prendre en
compte en particulier les préférences de l'utilisateur en matière de coûts d'accès (abonnement)
et la qualité de service attendues dans le contexte d'utilisation. Les choix de changement de
réseau sont soumis à la fois à une exigence de qualité (débit, service) et une exigence de coût.
Qui plus est, afin d'assurer un service global de qualité et surtout transparent pour les
utilisateurs, les différents acteurs des communications (opérateurs, fournisseurs d'accès...)
devront passer des accords (roaming3). Ces accords devront prendre en compte la gestion des
profils utilisateurs, des abonnements et des AAA (Authentification, Authorization and
Accounting).

Il existe plusieurs solutions proposées pour garantir une connexion permanente des terminaux,
parmi ces solutions on trouve le handover ou transfert intercellulaire est un mécanisme
fondamental dans la communication cellulaire (GSM ou UMTS par exemple).

Globalement, c'est l'ensemble des opérations mises en œuvre permettant qu'une station mobile
puisse changer de cellule sans interruption de service.

Le processus consiste à ce qu'un terminal mobile maintienne la communication en cours, lors
d'un déplacement qui amène le mobile à changer de cellule. En effet lorsque le signal de
transmission entre un combiné et une station de base s'affaiblit, le système du combiné trouve
une autre station de base disponible dans une autre cellule, qui est capable d'assurer à nouveau
la communication dans les meilleures conditions.i

On distingue deux handover:

          ♦ le handover vertical qui permet de changer de réseau d'accès sans forcément changer
             de positionnement géographique. Par exemple, un système déconnecté du réseau
             filaire passe automatiquement sur le réseau radio.

3
    la faculté de pouvoir appeler ou être appelé quelle que soit sa position géographique.


      10
♦ le handover horizontal qui permet de changer de station de base lors d'un déplacement
          en conservant la même technologie d'accès. C'est le cas pour la téléphonie cellulaire.
 iii.     Réseaux ad-hoc

Dans un réseau ad-hoc chaque entité (node) communique directement avec sa voisine. Pour
                       haque entité
communiquer avec d’autres entités, il lui est nécessaire de faire passer ses données par
d’autres qui se chargeront de les acheminer. Pour cela, il est d’abord primordial que les entités
se situent les unes par rapport aux autres, et soient capables de construire des routes entre
            es                                                    construire
elles: c’est le rôle du protocole de routage.
     :

Ainsi, le fonctionnement d’un réseau ad
                                     ad-hoc le différencie notablement d’un réseau comme le
réseau GSM, les réseaux Wi-Fi avec des points d’accès : là où une ou plusieurs stations de
                          -Fi
base sont nécessaires à la plupart des communications entre les différents nœuds du réseau
(mode Infrastructure), les réseaux ad
                                   ad-hoc s’organisent d’eux-mêmes et chaque entité peut
                                                             mêmes
jouer différents rôles.




                                       Figure 4 - Réseaux ad-hoc



 iv.      Nouvelle génération d’IP

Le protocole de l’internet, IP, est au coeur des concepts de "réseaux de prochaine génération".
Pour que les réseaux puissent fonctionner, il faut que chaque appareil puis effectivement
                                                                       puisse
identifier les réseaux qui l’environnent et se faire identifier d’eux, trouver les correspondants
avec lesquels il souhaite communiquer et se signaler à eux, émettre et recevoir dans de bonnes
conditions, etc.

Mais pour s’adapter aux exigences d’un réseau omniprésent, raccordant des dizaines de
                        exigences
milliards (et non des centaines de millions comme aujourd’hui) de machines et d’humains,


   11
d’une manière de plus en plus mobile, IP doit évoluer : la nouvelle version d’IP, dite "v6",
répond à ces besoins. Elle multiplie presque à l’infini le nombre d’adresses susceptibles d’être
attribuées à des appareils communicants. Grâce à des adresses de 128 bits au lieu de 32 bits.
L'IPv6 est compatible avec l'IPv4. Elle permet à un appareil de "s’auto-configurer" lorsqu’il
arrive dans un nouvel environnement, c’est à dire de se connecter aux réseaux disponibles
sans intervention humaine ; elle gère mieux la mobilité, la sécurité, la qualité de service, le
"multicast". Le déploiement d'IPv6 sur Internet est compliqué en raison de l'incompatibilité
des adresses IPv4 et IPv6. Les traducteurs d'adresses automatiques se heurtent à des
problèmes pratiques importants. Pendant une phase de transition où coexistent IPv6 et IPv4,
les hôtes disposent d'une double pile, c'est-à-dire qu'ils disposent à la fois d'adresses IPv6 et
IPv4, et des tunnels permettent de traverser les groupes de routeurs qui ne prennent pas encore
en charge IPv6. En 2010, le déploiement d'IPv6 est encore limité, la proportion d'utilisateurs
Internet en IPv6 étant estimée entre 0,25 et 1 %.ii En 2011, seules quelques sociétés comme
Google ont entrepris de déployer la technologie IPv6 sur leur réseau interne.iii

         2. Support matériel
    i.      Puissance et miniaturisation matérielle

En 2002, les microcontrôleurs4, ces petites puces qui rendent les machines et outils plus
"intelligents", sont devenus plus nombreux que les êtres humains. Ils ont permis de diminuer
la taille, la consommation électrique et le coût des produits. Ils ont ainsi permis de
démocratiser l'utilisation de l'informatique dans un grand nombre de produits et de procédés...
En 2006, le nombre de puces RFID5 a également dû dépasser celui des êtres humains. En
2010, IBM évalue à environ 30 milliards le nombre d'étiquettes RFID produites dans le
monde et 1 milliard de transistors par être humain.iv

En 1965 une loi a été exprimée dans « Electronics Magazine » par Gordon Moore, ingénieur
de Fairchild Semiconductor, un des trois fondateurs d'Intel. Constatant que la complexité des
semi-conducteurs proposés en entrée de gamme doublait tous les ans à coût constant depuis
1959, date de leur invention. Cette augmentation exponentielle fut rapidement nommée Loi de
Moore ou, compte tenu de l'ajustement ultérieur, Première loi de Moore.


4
      Un microcontrôleur est     un circuit    intégré qui  rassemble      les    éléments     essentiels
d'un ordinateur : processeur, mémoire. Par rapport à des systèmes électroniques à base
de microprocesseurs et autres composants séparés, les microcontrôleurs permettent de diminuer la taille, la
consommation électrique et le coût des produits.
5
  Une méthode pour mémoriser et récupérer des données à distance


    12
En 1975, Moore réévalua sa prédiction en posant que le nombre de transistors des
             e
microprocesseurs sur une puce de silicium double tous les deux ans. Bien qu'il ne s'agisse pas
d'une loi physique mais juste d'une extrapolation empirique, cette prédiction s'est révélée
étonnamment exacte. Entre 1971 et 2001, la densité des transistors a doublé chaque 1,96
 tonnamment
année. En conséquence, les machines électroniques sont devenues de moins en moins
coûteuses et de plus en plus puissantesv. On peut donc considérer qu'en 2010 le nombre de
transistors gravés sur une puce se situera autour des 10 milliards. Par comparaison un PC
compte aujourd'hui en moyenne 8 milliards de transistors.




                                       Figure 5 - La loi de Moore



On note que Dans le domaine des serveurs et micro-ordinateurs, les gains obtenus ont été le
                                                  ordinateurs,
plus souvent mis à profit de la puissance. Dans le cas d'Ubicomp la miniaturisation et la
baisse du coût s'avérera plus cruciale. L'industrie fabrique 6 milliards d'objets électroniques
par an. La baisse des prix est en moyenne de 10 % par an.
         a


    1. Interfaces naturelles


Au fait, l'enfouissement des systèmes implique la mise en place de nouvelles interfaces. En
effet il doit être possible d'interagir avec les différents systèmes de la manière la plus naturelle



   13
qui soit. Brancher un clavier, un écran et une souris sur sa machine à laver n'aurait aucun sens.
L'industrie a réalisé de nombreux progrès au cours des dernières années. Avec la profusion
des lecteurs MP3, PDA, GPS et téléphones mobiles, systèmes de reconnaissance vocale,
saisie assistée par prédiction ont permis d'en faciliter l'usage. Cependant ces périphériques
sont encore bien présents, alors comment interagir avec eux lorsqu'ils sont enfouis?

Jusqu'à présent, l'informatique a virtualisé notre environnement dans nos PCs. Ainsi notre
bureau, dans lequel nous bougeons, parlons, écoutons, regardons manipulons des objets s'est
vu réduit sur un écran de 17 pouces, voire moins. En définitive l'intégration de l'informatique
dans les objets fait de ceux-ci des candidats prédestinés à l'interface homme-machine qui,
avec la « disparition » de l'ordinateur, sera certainement considérée comme une interface
homme-service. Ceci implique donc la reconnaissance de la parole, de la gestuelle, de
l'humeur mais aussi de nouveaux moyens de transmettre l'information via des écrans, des
objets. La reconnaissance vocale semble être le plus simple vecteur de communication pour
un utilisateur, elle permet de transmettre l'information dix fois plus vite qu'avec une saisie
clavier.

Le constructeur Sanyo a introduit sur le marché une cuisinière électrique pilotable à la voix.
L’appareil, qui peut aussi lire des recettes de cuisine à haute voix, et comprendre en retour les
consignes de cuisson dictées par l’utilisateur. Mais la reconnaissance vocale au sein d'un
groupe est plus compliquée. La nécessité d'un silence absolu pour communiquer avec un
appareil nuit gravement à la souplesse d'utilisation. Afin de maîtriser ce problème, le centre de
recherche de Philips a mis au point un système à base de micros directifs et de reconnaissance
d'image, pour isoler la personne qui parle au sein d'un groupe.vi

Le tangible media lab du MIT propose de nombreux projets dont un pinceau, l'IO Brush, avec
lequel les enfants peuvent prendre la couleur des objets qui les entourent et peindre à
volonté.vii
Pour Jeff Han, l’inventeur de l’interface multi-touche, ce n’est pas la technologie qui fait la
différence entre les produits, mais de plus en plus, “l’interface utilisateur qui devient le
facteur différenciant”.viii Ainsi les chercheurs dans le domaine de l’informatique ubiquitaire et
de l’intelligence ambiante s’intéressent de plus en plus aux architectures logicielles et aux
interfaces hommes machines. Dans ce sens ils prennent en considération des services ”Centré-
utilisateur” qui se basent sur:




   14
♦ Le contexte: Le contexte est fortement lié à l'utilisateur et à ses attentes, le contexte
         “écouter de la musique” n'est pas le même pour tous (volume, ambiance). L'ensemble
         des paramètres liés à l'individu doit être mémorisé. L'information et les services
         doivent être adaptés à chaque utilisateur afin de faciliter l'utilisation des services
         proposés et d'enrichir les possibilités offertes par UbiComp. Le contexte doit intégrer
         les services personnalisation, conscience de l’environnement et adaptabilité.
     ♦ La coopération entre objets: Un système ubiquitaire est composé d’objets
         communicants. Ces objets coopérants doivent respecter un ensemble de propriétés
         (Autonomie, Communication Ad-hoc, Diversité de capacités de traitement,
         Indépendance des technologies de communication, Scalabilité).
     ♦ Architecture I-centric: un modèle de référence contenant cinq couches, pour les
         architectures de service centrées sur l'individu “I-centric” proposé par WWRF.ix
     ♦ SOUPA: les coopérants dans un système ubiquitaire sont des entités virtuelles qui
         doivent être reliés au monde physique qui les entourent. La température d'une pièce, la
         couleur d'une lumière, le nom d'une personne sont autant de données qui doivent être
         traduites dans le monde virtuel du logiciel. Les objets ont donc besoin de superposer
         au monde physique un monde de description. Ils ont besoin de disposer d’informations
         sur les objets qui les entourent ainsi que sur leur environnement, et de communiquer à
         d’autres l’information sur leurs caractéristiques ou leurs conditions d’utilisation. Ce
         domaine est celui du “Web sémantique”6. Le groupe de travail “semantic web in
         ubicomp” propose une ontologie partagée dont le but est de faciliter le développement
         de systèmes ubiquitaires. SOUPA (Shared Ontology for Ubiquitous and Pervasive
         Applications) utilise le langage OWL.




III.     Application de l’informatique ubiquitaire
Tous les fondements cités dans la seconde partie du document ont été la base de la réalisation
de plusieurs applications ubiquitaires et ambiantes, dont nous citerons le parapluie Pileus et le
projet uHouse.
     1. Le projet uHouse



6
 Le Web sémantique désigne un ensemble de technologies visant à rendre le contenu des ressources du World
Wide Web accessible et utilisable par les programmes et agents logiciels.


    15
le projet uHouse développé en Corée permet de contrôler les signaux biométriques d'un
patient sans équipements intrusifs ou même attachés. Le système est enfoui, discret, connecté
en permanence et d'une certaine manière proactif, en permettant des diagnostics avant même
que les symptômes n'apparaissent. Le système est constitué d'un ensemble de capteurs
biométriques connectés à un réseau bluetooth. L'ensemble des données est connecté en temps
réel et retransmis à un serveur central à l'hôpital universitaire national de Séoul. Le système
            ansmis
est principalement destiné aux personnes à mobilité réduite telles les personnes âgées.x

   2. Le parapluie Pileus

Un autre projet qui peut être très utile dans la vie
quotidienne est celui de Pileus qui est un parapluie
         ne
connecté à internet qui affiche à sa surface des images du
web. Equipé d’un GPS, il peut se connecter à Google
              un
Earth et afficher une vue satellite 3D de l'endroit où l'on
se trouve. Un appareil photo intégré au p
                                        parapluie
transmet directement les images au site Flickr. Le projet
a été lancé par Sho Hashimoto et Takashi Matsumoto, chercheurs au Laboratoire de design
d’interaction humain-ordinateur de l’université de Keio
                     ordinateur                    Keio.




  16
Conclusion

L’informatique ubiquitaire mettra donc la technologie au service de l'utilisateur. Attentif à ses
besoins, le système réellement « centré-utilisateur » va permettre d'améliorer les capacités
d'action, de communication et de réflexion. Le système sera enfoui, aura pour ainsi dire
disparu, les interfaces seront naturelles et l'information adaptée à l'utilisateur en fonction du
moment, du lieu et de ses désirs.
L'Ubiquitous Computing se situe à la convergence d'un ensemble de technologies qui, si elles
ne sont pas encore mûres, L’UbiComp ne pourra pas se développer.
Il est peu probable qu'il y est un « tout ubiquitaire » homogène, communicant et omniprésent
mais les intérêts des industriels ne sont pas forcément compatibles avec une forte
homogénéisation.




  17
Références


i
   http://fr.wikipedia.org/wiki/Handover
ii
    http://www.google.com/intl/en/ipv6/statistics/
iii
    http://lemondeinformatique.fr/actualites/lire-google-teste-ipv6-sur-son-reseauinterne-47010-page-1.html
iv
    Smart Objects: IBM Global Technology Outlook 2005
v
    http://fr.wikipedia.org/wiki/Loi_de_Moore
vi
    http://www.research.philips.com/technologies/syst_softw/ami/breakthroughs.html
vii
     http://tangible.media.mit.edu/content/papers/pdf/IOBrush_CHI04.pdf
viii
     http://www.internetactu.net/2007/02/28/demain-les-interfaces-partagees/
ix
    http://www.wireless-world-research.org/
x
    http://ubicomp.org/ubicomp2004/adjunct/posters/seo.pdf




      •   Ubiquitous Computing, histoire, principe, applications de Christophe Samson (CNAM)




     18

Contenu connexe

Tendances

Vers le living_object_design-pour-pdf2
Vers le living_object_design-pour-pdf2Vers le living_object_design-pour-pdf2
Vers le living_object_design-pour-pdf2Dominique Sciamma
 
Kaplan La métamorphose des objets
Kaplan La métamorphose des objetsKaplan La métamorphose des objets
Kaplan La métamorphose des objetsmsk10
 
Inria | Livre blanc Internet des objets (novembre 2021)
Inria | Livre blanc Internet des objets (novembre 2021)Inria | Livre blanc Internet des objets (novembre 2021)
Inria | Livre blanc Internet des objets (novembre 2021)Inria
 
Euratech'trends : Intelligence Artificielle
Euratech'trends : Intelligence ArtificielleEuratech'trends : Intelligence Artificielle
Euratech'trends : Intelligence ArtificielleEuraTechnologies
 
Présentation intelligence artificielle et domaines d'applications - #DigitalT...
Présentation intelligence artificielle et domaines d'applications - #DigitalT...Présentation intelligence artificielle et domaines d'applications - #DigitalT...
Présentation intelligence artificielle et domaines d'applications - #DigitalT...Digital Thursday
 
Bodyware, Prélude
Bodyware, PréludeBodyware, Prélude
Bodyware, PréludeFing
 
Presentation Strate Living Object Design
Presentation Strate Living Object DesignPresentation Strate Living Object Design
Presentation Strate Living Object Designdesigners interactifs
 
Quand l'IA vient à l'objet
Quand l'IA vient à l'objetQuand l'IA vient à l'objet
Quand l'IA vient à l'objetDominique Sciamma
 
De l'IA au Calcul Littéraire: Pourquoi j'ai zappé le Web Sémantique
De l'IA au Calcul Littéraire: Pourquoi j'ai zappé le Web Sémantique De l'IA au Calcul Littéraire: Pourquoi j'ai zappé le Web Sémantique
De l'IA au Calcul Littéraire: Pourquoi j'ai zappé le Web Sémantique Jean Rohmer
 
Rapport: Robot supervisor
Rapport: Robot supervisorRapport: Robot supervisor
Rapport: Robot supervisorMalak Talbi
 
Livre blanc : Seniors et tablettes - Délégation aux usages de l'internet - 2011
Livre blanc :  Seniors et tablettes - Délégation aux usages de l'internet - 2011Livre blanc :  Seniors et tablettes - Délégation aux usages de l'internet - 2011
Livre blanc : Seniors et tablettes - Délégation aux usages de l'internet - 2011Romain Fonnier
 
Livre blanc - Seniors et tablettes interactives
Livre blanc - Seniors et tablettes interactivesLivre blanc - Seniors et tablettes interactives
Livre blanc - Seniors et tablettes interactivesMarketingZ
 
LES AVANTAGES ET LES RISQUES DE LA SINGULARITÉ TECHNOLOGIQUE BASÉE SUR LA SUP...
LES AVANTAGES ET LES RISQUES DE LA SINGULARITÉ TECHNOLOGIQUE BASÉE SUR LA SUP...LES AVANTAGES ET LES RISQUES DE LA SINGULARITÉ TECHNOLOGIQUE BASÉE SUR LA SUP...
LES AVANTAGES ET LES RISQUES DE LA SINGULARITÉ TECHNOLOGIQUE BASÉE SUR LA SUP...Fernando Alcoforado
 
L’internet des objets
L’internet des objetsL’internet des objets
L’internet des objetsYijun CHEN
 
Latest Science and Technology Center
Latest Science and Technology CenterLatest Science and Technology Center
Latest Science and Technology CenterChristian Hym
 
Stratégie en e-business - Partie 1
Stratégie en e-business - Partie 1Stratégie en e-business - Partie 1
Stratégie en e-business - Partie 1Retis be
 
Les métiers de demain de l'intelligence artificielle
Les métiers de demain de l'intelligence artificielleLes métiers de demain de l'intelligence artificielle
Les métiers de demain de l'intelligence artificielleLes Propulseurs
 
Euratech'trends - l’informatique neuro-inspiré.
Euratech'trends - l’informatique neuro-inspiré.Euratech'trends - l’informatique neuro-inspiré.
Euratech'trends - l’informatique neuro-inspiré.EuraTechnologies
 
la place des logiciels libres dans les droits textes du burida
la place des logiciels libres  dans les droits  textes du burida la place des logiciels libres  dans les droits  textes du burida
la place des logiciels libres dans les droits textes du burida KONAN MARTIAL
 

Tendances (20)

Vers le living_object_design-pour-pdf2
Vers le living_object_design-pour-pdf2Vers le living_object_design-pour-pdf2
Vers le living_object_design-pour-pdf2
 
Kaplan La métamorphose des objets
Kaplan La métamorphose des objetsKaplan La métamorphose des objets
Kaplan La métamorphose des objets
 
Inria | Livre blanc Internet des objets (novembre 2021)
Inria | Livre blanc Internet des objets (novembre 2021)Inria | Livre blanc Internet des objets (novembre 2021)
Inria | Livre blanc Internet des objets (novembre 2021)
 
Euratech'trends : Intelligence Artificielle
Euratech'trends : Intelligence ArtificielleEuratech'trends : Intelligence Artificielle
Euratech'trends : Intelligence Artificielle
 
Présentation intelligence artificielle et domaines d'applications - #DigitalT...
Présentation intelligence artificielle et domaines d'applications - #DigitalT...Présentation intelligence artificielle et domaines d'applications - #DigitalT...
Présentation intelligence artificielle et domaines d'applications - #DigitalT...
 
Bodyware, Prélude
Bodyware, PréludeBodyware, Prélude
Bodyware, Prélude
 
Presentation Strate Living Object Design
Presentation Strate Living Object DesignPresentation Strate Living Object Design
Presentation Strate Living Object Design
 
Quand l'IA vient à l'objet
Quand l'IA vient à l'objetQuand l'IA vient à l'objet
Quand l'IA vient à l'objet
 
De l'IA au Calcul Littéraire: Pourquoi j'ai zappé le Web Sémantique
De l'IA au Calcul Littéraire: Pourquoi j'ai zappé le Web Sémantique De l'IA au Calcul Littéraire: Pourquoi j'ai zappé le Web Sémantique
De l'IA au Calcul Littéraire: Pourquoi j'ai zappé le Web Sémantique
 
Rapport: Robot supervisor
Rapport: Robot supervisorRapport: Robot supervisor
Rapport: Robot supervisor
 
Livre blanc : Seniors et tablettes - Délégation aux usages de l'internet - 2011
Livre blanc :  Seniors et tablettes - Délégation aux usages de l'internet - 2011Livre blanc :  Seniors et tablettes - Délégation aux usages de l'internet - 2011
Livre blanc : Seniors et tablettes - Délégation aux usages de l'internet - 2011
 
Livre blanc - Seniors et tablettes interactives
Livre blanc - Seniors et tablettes interactivesLivre blanc - Seniors et tablettes interactives
Livre blanc - Seniors et tablettes interactives
 
LES AVANTAGES ET LES RISQUES DE LA SINGULARITÉ TECHNOLOGIQUE BASÉE SUR LA SUP...
LES AVANTAGES ET LES RISQUES DE LA SINGULARITÉ TECHNOLOGIQUE BASÉE SUR LA SUP...LES AVANTAGES ET LES RISQUES DE LA SINGULARITÉ TECHNOLOGIQUE BASÉE SUR LA SUP...
LES AVANTAGES ET LES RISQUES DE LA SINGULARITÉ TECHNOLOGIQUE BASÉE SUR LA SUP...
 
L’internet des objets
L’internet des objetsL’internet des objets
L’internet des objets
 
Planète Num
Planète Num Planète Num
Planète Num
 
Latest Science and Technology Center
Latest Science and Technology CenterLatest Science and Technology Center
Latest Science and Technology Center
 
Stratégie en e-business - Partie 1
Stratégie en e-business - Partie 1Stratégie en e-business - Partie 1
Stratégie en e-business - Partie 1
 
Les métiers de demain de l'intelligence artificielle
Les métiers de demain de l'intelligence artificielleLes métiers de demain de l'intelligence artificielle
Les métiers de demain de l'intelligence artificielle
 
Euratech'trends - l’informatique neuro-inspiré.
Euratech'trends - l’informatique neuro-inspiré.Euratech'trends - l’informatique neuro-inspiré.
Euratech'trends - l’informatique neuro-inspiré.
 
la place des logiciels libres dans les droits textes du burida
la place des logiciels libres  dans les droits  textes du burida la place des logiciels libres  dans les droits  textes du burida
la place des logiciels libres dans les droits textes du burida
 

En vedette

Réseaux sociaux et réseaux de transport urbain
Réseaux sociaux et réseaux de transport urbainRéseaux sociaux et réseaux de transport urbain
Réseaux sociaux et réseaux de transport urbainJeremy ABDILLA
 
Présentation workshop IoT ipac design Genève
Présentation workshop IoT ipac design GenèvePrésentation workshop IoT ipac design Genève
Présentation workshop IoT ipac design Genèvezaccio
 
Designing the future – Le quotidien bouleversé par la tendance Internet des o...
Designing the future – Le quotidien bouleversé par la tendance Internet des o...Designing the future – Le quotidien bouleversé par la tendance Internet des o...
Designing the future – Le quotidien bouleversé par la tendance Internet des o...Microsoft
 
Ubiquitous computing abstract
Ubiquitous computing abstractUbiquitous computing abstract
Ubiquitous computing abstractPriti Punia
 
From Event-Driven Business Process Management to Ubiquitous Complex Event Pro...
From Event-Driven Business Process Managementto Ubiquitous Complex Event Pro...From Event-Driven Business Process Managementto Ubiquitous Complex Event Pro...
From Event-Driven Business Process Management to Ubiquitous Complex Event Pro...ServiceWave 2010
 
Ville et développement durable centre urbain septembre 2011
Ville et développement durable centre urbain septembre 2011Ville et développement durable centre urbain septembre 2011
Ville et développement durable centre urbain septembre 2011Centre Urbain - Stadswinkel
 
Etat des lieux synthétique du transport public
Etat des lieux synthétique du transport publicEtat des lieux synthétique du transport public
Etat des lieux synthétique du transport publicLidia Signor
 
Yinhai Wang - Smart Transportation: Research under Smart Cities Context - GCS16
Yinhai Wang - Smart Transportation: Research under Smart Cities Context - GCS16Yinhai Wang - Smart Transportation: Research under Smart Cities Context - GCS16
Yinhai Wang - Smart Transportation: Research under Smart Cities Context - GCS16KC Digital Drive
 
Smart Transportation Industry Trends and Market Forecasts -2022
Smart Transportation Industry Trends and  Market Forecasts -2022Smart Transportation Industry Trends and  Market Forecasts -2022
Smart Transportation Industry Trends and Market Forecasts -2022Allied Market Research
 
Smart Transportation Management
Smart Transportation ManagementSmart Transportation Management
Smart Transportation ManagementPrateek Parag
 
John Howe - Metrolinx - Smart Transportation: Strategic Approaches
John Howe - Metrolinx - Smart Transportation: Strategic ApproachesJohn Howe - Metrolinx - Smart Transportation: Strategic Approaches
John Howe - Metrolinx - Smart Transportation: Strategic ApproachesShane Mitchell
 
Smart Transportation for a Smarter Planet: Innovation with Today's Challenges
Smart Transportation for a Smarter Planet: Innovation with Today's ChallengesSmart Transportation for a Smarter Planet: Innovation with Today's Challenges
Smart Transportation for a Smarter Planet: Innovation with Today's ChallengesIBMTransportation
 
Efficient authentication for mobile and pervasive computing
Efficient authentication for mobile and pervasive computingEfficient authentication for mobile and pervasive computing
Efficient authentication for mobile and pervasive computingIGEEKS TECHNOLOGIES
 
Internet Of Things in Automobile Industry
Internet Of Things in Automobile IndustryInternet Of Things in Automobile Industry
Internet Of Things in Automobile IndustryIEI GSC
 
The Internet of Cars - Towards the Future of the Connected Car
The Internet of Cars - Towards the Future of the Connected CarThe Internet of Cars - Towards the Future of the Connected Car
The Internet of Cars - Towards the Future of the Connected CarJorgen Thelin
 
Ville, informatique pervasive et nouveaux paysages numériques
Ville, informatique pervasive et nouveaux paysages numériquesVille, informatique pervasive et nouveaux paysages numériques
Ville, informatique pervasive et nouveaux paysages numériquesnicolas nova
 

En vedette (20)

Réseaux sociaux et réseaux de transport urbain
Réseaux sociaux et réseaux de transport urbainRéseaux sociaux et réseaux de transport urbain
Réseaux sociaux et réseaux de transport urbain
 
Présentation workshop IoT ipac design Genève
Présentation workshop IoT ipac design GenèvePrésentation workshop IoT ipac design Genève
Présentation workshop IoT ipac design Genève
 
Support cours-marketing
Support cours-marketingSupport cours-marketing
Support cours-marketing
 
Designing the future – Le quotidien bouleversé par la tendance Internet des o...
Designing the future – Le quotidien bouleversé par la tendance Internet des o...Designing the future – Le quotidien bouleversé par la tendance Internet des o...
Designing the future – Le quotidien bouleversé par la tendance Internet des o...
 
Ubiquitous computing abstract
Ubiquitous computing abstractUbiquitous computing abstract
Ubiquitous computing abstract
 
Hci history
Hci historyHci history
Hci history
 
From Event-Driven Business Process Management to Ubiquitous Complex Event Pro...
From Event-Driven Business Process Managementto Ubiquitous Complex Event Pro...From Event-Driven Business Process Managementto Ubiquitous Complex Event Pro...
From Event-Driven Business Process Management to Ubiquitous Complex Event Pro...
 
Ville et développement durable centre urbain septembre 2011
Ville et développement durable centre urbain septembre 2011Ville et développement durable centre urbain septembre 2011
Ville et développement durable centre urbain septembre 2011
 
Etat des lieux synthétique du transport public
Etat des lieux synthétique du transport publicEtat des lieux synthétique du transport public
Etat des lieux synthétique du transport public
 
Yinhai Wang - Smart Transportation: Research under Smart Cities Context - GCS16
Yinhai Wang - Smart Transportation: Research under Smart Cities Context - GCS16Yinhai Wang - Smart Transportation: Research under Smart Cities Context - GCS16
Yinhai Wang - Smart Transportation: Research under Smart Cities Context - GCS16
 
Smart Transportation Industry Trends and Market Forecasts -2022
Smart Transportation Industry Trends and  Market Forecasts -2022Smart Transportation Industry Trends and  Market Forecasts -2022
Smart Transportation Industry Trends and Market Forecasts -2022
 
Smart Transportation Management
Smart Transportation ManagementSmart Transportation Management
Smart Transportation Management
 
Transport urbain
Transport urbainTransport urbain
Transport urbain
 
John Howe - Metrolinx - Smart Transportation: Strategic Approaches
John Howe - Metrolinx - Smart Transportation: Strategic ApproachesJohn Howe - Metrolinx - Smart Transportation: Strategic Approaches
John Howe - Metrolinx - Smart Transportation: Strategic Approaches
 
Smart Transportation for a Smarter Planet: Innovation with Today's Challenges
Smart Transportation for a Smarter Planet: Innovation with Today's ChallengesSmart Transportation for a Smarter Planet: Innovation with Today's Challenges
Smart Transportation for a Smarter Planet: Innovation with Today's Challenges
 
Efficient authentication for mobile and pervasive computing
Efficient authentication for mobile and pervasive computingEfficient authentication for mobile and pervasive computing
Efficient authentication for mobile and pervasive computing
 
Internet Of Things in Automobile Industry
Internet Of Things in Automobile IndustryInternet Of Things in Automobile Industry
Internet Of Things in Automobile Industry
 
The Internet of Cars - Towards the Future of the Connected Car
The Internet of Cars - Towards the Future of the Connected CarThe Internet of Cars - Towards the Future of the Connected Car
The Internet of Cars - Towards the Future of the Connected Car
 
Smart Transport Facility
Smart Transport FacilitySmart Transport Facility
Smart Transport Facility
 
Ville, informatique pervasive et nouveaux paysages numériques
Ville, informatique pervasive et nouveaux paysages numériquesVille, informatique pervasive et nouveaux paysages numériques
Ville, informatique pervasive et nouveaux paysages numériques
 

Similaire à Ubiquité et intelligence ambiante

Automatisation d'une maison intelligente via une application android
Automatisation d'une maison intelligente via une application androidAutomatisation d'une maison intelligente via une application android
Automatisation d'une maison intelligente via une application androidAbderrahim Bouharaoua
 
485017053-GUIDE-DU-PROFESSEUR-INFORMATIQUE-pdf.pdf
485017053-GUIDE-DU-PROFESSEUR-INFORMATIQUE-pdf.pdf485017053-GUIDE-DU-PROFESSEUR-INFORMATIQUE-pdf.pdf
485017053-GUIDE-DU-PROFESSEUR-INFORMATIQUE-pdf.pdfAssiaAouina
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...abdelaligougou1
 
La compétence numérique, cadre de travail évolutif pour le design d'interface...
La compétence numérique, cadre de travail évolutif pour le design d'interface...La compétence numérique, cadre de travail évolutif pour le design d'interface...
La compétence numérique, cadre de travail évolutif pour le design d'interface...Vincent Beneche
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mohamed Ben Bouzid
 
Rapport de projet shell
Rapport de projet shellRapport de projet shell
Rapport de projet shellBilal ZIANE
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème editionelpunk
 
Utiliser son traitement de texte pour concevoir un document complexe version def
Utiliser son traitement de texte pour concevoir un document complexe version defUtiliser son traitement de texte pour concevoir un document complexe version def
Utiliser son traitement de texte pour concevoir un document complexe version defMoiraud Jean-Paul
 
Mon Projet Fin d'étude: Conception et développement d'une application de géol...
Mon Projet Fin d'étude: Conception et développement d'une application de géol...Mon Projet Fin d'étude: Conception et développement d'une application de géol...
Mon Projet Fin d'étude: Conception et développement d'une application de géol...rim elaire
 
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014polenumerique33
 
Déploiement efficace de réseaux de capteurs.pdf
Déploiement efficace de réseaux de capteurs.pdfDéploiement efficace de réseaux de capteurs.pdf
Déploiement efficace de réseaux de capteurs.pdfjackjohn45
 
Pourquoi Espace Numerique Blog
Pourquoi Espace Numerique BlogPourquoi Espace Numerique Blog
Pourquoi Espace Numerique BlogMoiraud Jean-Paul
 

Similaire à Ubiquité et intelligence ambiante (20)

Automatisation d'une maison intelligente via une application android
Automatisation d'une maison intelligente via une application androidAutomatisation d'une maison intelligente via une application android
Automatisation d'une maison intelligente via une application android
 
485017053-GUIDE-DU-PROFESSEUR-INFORMATIQUE-pdf.pdf
485017053-GUIDE-DU-PROFESSEUR-INFORMATIQUE-pdf.pdf485017053-GUIDE-DU-PROFESSEUR-INFORMATIQUE-pdf.pdf
485017053-GUIDE-DU-PROFESSEUR-INFORMATIQUE-pdf.pdf
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
 
Ess
EssEss
Ess
 
Ess
EssEss
Ess
 
La compétence numérique, cadre de travail évolutif pour le design d'interface...
La compétence numérique, cadre de travail évolutif pour le design d'interface...La compétence numérique, cadre de travail évolutif pour le design d'interface...
La compétence numérique, cadre de travail évolutif pour le design d'interface...
 
Cours réseauxf
Cours réseauxfCours réseauxf
Cours réseauxf
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...
 
Rapport de projet shell
Rapport de projet shellRapport de projet shell
Rapport de projet shell
 
Tutoriel internet
Tutoriel internetTutoriel internet
Tutoriel internet
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
 
Compétences
CompétencesCompétences
Compétences
 
Utiliser son traitement de texte pour concevoir un document complexe version def
Utiliser son traitement de texte pour concevoir un document complexe version defUtiliser son traitement de texte pour concevoir un document complexe version def
Utiliser son traitement de texte pour concevoir un document complexe version def
 
Rapport master
Rapport masterRapport master
Rapport master
 
Optim 2G
Optim 2GOptim 2G
Optim 2G
 
Mon Projet Fin d'étude: Conception et développement d'une application de géol...
Mon Projet Fin d'étude: Conception et développement d'une application de géol...Mon Projet Fin d'étude: Conception et développement d'une application de géol...
Mon Projet Fin d'étude: Conception et développement d'une application de géol...
 
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014
Rapport Auditeurs Cigref Inhesj - Sécurité des objets connectés - Décembre 2014
 
Déploiement efficace de réseaux de capteurs.pdf
Déploiement efficace de réseaux de capteurs.pdfDéploiement efficace de réseaux de capteurs.pdf
Déploiement efficace de réseaux de capteurs.pdf
 
Pourquoi Espace Numerique Blog
Pourquoi Espace Numerique BlogPourquoi Espace Numerique Blog
Pourquoi Espace Numerique Blog
 

Plus de Sarah

Tanjaouiates au Rallye Aicha des Gazelles
Tanjaouiates au Rallye Aicha des GazellesTanjaouiates au Rallye Aicha des Gazelles
Tanjaouiates au Rallye Aicha des GazellesSarah
 
Délégation
Délégation Délégation
Délégation Sarah
 
Identification des empreintes digitales
Identification des empreintes digitalesIdentification des empreintes digitales
Identification des empreintes digitalesSarah
 
Configuration des services web sous centOS 5
Configuration des services web sous centOS 5Configuration des services web sous centOS 5
Configuration des services web sous centOS 5Sarah
 
Présentation TOra
Présentation TOraPrésentation TOra
Présentation TOraSarah
 
Rapport exposé eXtreme Programming XP
Rapport exposé eXtreme Programming XPRapport exposé eXtreme Programming XP
Rapport exposé eXtreme Programming XPSarah
 
Configuration des services web sous CentOS
Configuration des services web sous CentOSConfiguration des services web sous CentOS
Configuration des services web sous CentOSSarah
 
Initiation au langage python
Initiation au langage python Initiation au langage python
Initiation au langage python Sarah
 
Chiisme
ChiismeChiisme
ChiismeSarah
 
Présentation python
Présentation pythonPrésentation python
Présentation pythonSarah
 
Chiisme
ChiismeChiisme
ChiismeSarah
 

Plus de Sarah (11)

Tanjaouiates au Rallye Aicha des Gazelles
Tanjaouiates au Rallye Aicha des GazellesTanjaouiates au Rallye Aicha des Gazelles
Tanjaouiates au Rallye Aicha des Gazelles
 
Délégation
Délégation Délégation
Délégation
 
Identification des empreintes digitales
Identification des empreintes digitalesIdentification des empreintes digitales
Identification des empreintes digitales
 
Configuration des services web sous centOS 5
Configuration des services web sous centOS 5Configuration des services web sous centOS 5
Configuration des services web sous centOS 5
 
Présentation TOra
Présentation TOraPrésentation TOra
Présentation TOra
 
Rapport exposé eXtreme Programming XP
Rapport exposé eXtreme Programming XPRapport exposé eXtreme Programming XP
Rapport exposé eXtreme Programming XP
 
Configuration des services web sous CentOS
Configuration des services web sous CentOSConfiguration des services web sous CentOS
Configuration des services web sous CentOS
 
Initiation au langage python
Initiation au langage python Initiation au langage python
Initiation au langage python
 
Chiisme
ChiismeChiisme
Chiisme
 
Présentation python
Présentation pythonPrésentation python
Présentation python
 
Chiisme
ChiismeChiisme
Chiisme
 

Ubiquité et intelligence ambiante

  • 1. Université Abdelmalek Essaâdi Faculté des sciences et Techniques de Tanger Département Génie informatique Filière : Logiciel et Système Informatique Ubiquité et Intelligence ambiante Réalisé par : Proposé par : EL KHECHYNE Sarah M. AZMANI Abdellah Année universitaire : 2012 - 2013
  • 2. Sommaire Introduction ............................................................................................................................................. 4 I. Contexte.......................................................................................................................................... 5 1. Origine ........................................................................................................................................ 5 i. Définition ................................................................................................................................ 5 ii. Histoire ................................................................................................................................... 5 2. La vision de l’informatique ubiquitaire .................................................................................. 6 3. Relation de l’informatique ubiquitaire et l’intelligence ambiante ........................................ 7 i. Les composants élémentaires de l’intelligence ambiante ................................................... 7 4. Principes d’un système ubiquitaire .......................................................................................... 8 II. Principes fondamentaux de la réalisation d’un système ubiquitaire .................................... 9 1. Support de communication ou réseaux ................................................................................... 9 i. Couverture ............................................................................................................................. 9 ii. Handover .............................................................................................................................. 10 iii. Réseaux ad-hoc ................................................................................................................ 11 2. Support matériel ...................................................................................................................... 12 1. Interfaces naturelles ................................................................................................................ 13 III. Application de l’informatique ubiquitaire ............................................................................ 15 Conclusion ............................................................................................................................................. 17 Références ............................................................................................................................................. 18 2
  • 3. Liste des figures Figure 1 - PARCtab, PARCpad et Liveboard ............................................................................................. 6 Figure 2 - Vision de l'informatique ubiquitaire ....................................................................................... 7 Figure 3 - Evolution de l'informatique..................................................................................................... 8 Figure 4 - Réseaux ad-hoc ..................................................................................................................... 11 Figure 5 - La loi de Moore...................................................................................................................... 13 3
  • 4. Introduction Ce matin Fred est en retard. Ubik n'a pas fait couler du café car il a appris que lorsque Fred se lève après 7h15, un jour de travail, il ne prend pas de petit déjeuner. Au moment de sortir Ubik signale à Fred que ses lunettes sont restées sur la table du salon, à coté de son porte- feuille... Installé dans sa voiture, fred démarre. Ubik signale la présence d'un accident sur le trajet habituel et propose un autre itinéraire. Fred accepte et commence à rouler. Ubik rappelle à Fred qu'il ne lui reste que trois points sur son permis et qu'il est en période probatoire pendant encore six semaines. Fred n'aime pas cette journée, Ubik propose un peu de musique. Sur le trajet, Ubik signale un appel entrant d'Alex, le chef de Fred. Pour lui permettre de répondre, Ubik signale une place de parking à 30 mètres, mais Fred choisit le renvoi sur messagerie... Fred et Ubik ne sont pas des personnages d’un roman de Philip K. Dick1. Ils vivent dans un monde décrit par, le père de l’informatique ubiquitaire, Mark Weiser il y a vingt trois ans. Un monde où on force l’ordinateur à vivre la vie quotidienne de l’Homme. Le fait que les objets avec lesquels nous interagissons quotidiennement deviennent intelligents a poussé l’informatique ubiquitaire à miniaturiser les équipements informatiques et à donner lieu à une forme plus diffuse de l’informatique que l’on nomme “intelligence ambiante”. Alors qu’est ce que réellement l’ubiquitous computing? Sur quels fondements se base cette nouvelle technologie? Est-elle vraiment capable d’introduire les microprocesseurs dans la vie de tous les jours et évoluer les activités et métiers informatiques? L’intelligence ambiante est elle obtenable sans représentation explicite du contexte, à savoir un design adapté? La première partie de cet article définit l’ubiquitous computing au travers d’un historique et traite sa relation avec l’intelligence ambiante. La seconde partie pose les principes fondamentaux nécessaires à la réalisation d’un système ubiquitaire. Enfin la dernière partie décrit quelques exemples d’application. 1 Philip Kindred Dick, auteur américain connu par son roman “Ubik” qui considéré comme un classique de la science fiction. 4
  • 5. I. Contexte 1. Origine i. Définition Ubiquitous computing est à peu près le contraire de la réalité virtuelle. Elle désigne un environnement dans lequel les ordinateurs et réseaux sont “enfouis”, "intégrés” et “omniprésents” dans le monde réel. L'utilisateur a accès à un ensemble de services au travers des interfaces distribuées se voulant intelligentes, dont il est entouré. Ces interfaces s'appuient sur des technologies intégrées dans les objets familiers. Selon Weiser, chief technologist au PARC2, les technologies les plus profondes sont celles qui sont utilisées dans la vie de tous les jours sans que les utilisateurs ne rendent compte qu’ils les utilisent. ii. Histoire En 1988, Mark Weiser publie un article qui fera date dans l'histoire de l'UbiComp. Il y décrit les travaux en cours au centre et pose les bases de l'informatique du 21ème siècle. L'accroissement du nombre de processeurs par utilisateur va entraîner une propagation de la technologie. Cette assimilation progressive dans l'environnement courant permet à Weiser de poser les bases d'une nouvelle ère de l'informatique: l' “Ubiquitous Computing” dont l’objet sera d’assister implicitement et discrètement un utilisateur dans les tâches qu’il accomplit au quotidien. Pendant cette année les membres du PARC conçoivent un écran plat de la taille d'un tableau noir; le LiveBoard. Rapidement, ils imaginent des équipements pouvant interagir avec cet écran. De ces recherches résulteront trois équipements : ♦ Le PARCtab est le plus petit et le plus personnel, il contient des informations individuelles telles que l'identité, la localisation et la disponibilité. Il offre un large éventail de fonctionnalités telles que: les e-mails, mémos, calendrier, agenda, carnet d'adresse et un système de dessin à distance en s'interfaçant avec le LiveBoard. Le PARCtab offre une prise en main extrêmement efficace et est connecté au réseau via un système infra-rouge. 2 Palo Alto Research Center 5
  • 6. ♦ Le PARCpad s'approche plus de la taille d'un document et permet de réaliser différents travaux au moyen d'un stylo. Il peut être comparé à une feuille de b brouillon dans la mesure où il n'est pas individualisé. Un utilisateur peut utiliser plusieurs Pad et les poser sur son bureau. Le Pad est connecté au réseau grâce à un système radio. Le but à long terme est de rendre le Tab aussi fin qu'une feuille de papi papier. ♦ Le LiveBoard de la taille d'un tableau permet de partager, annoter et commenter, il est connecté à un réseau cablé. Figure 1 - PARCtab, PARCpad et Liveboard 2. La vision de l’informatique ubiquitaire En 1996 Mark Weiser et John Sely Brown publient un article intitulé « the coming age of calm technology ». Cet article définit trois èresde l’informatique: ♦ L'ère du “Mainframe” est dominée par un système informatique mis en œuvre par des experts et abrité à l'écart du monde. Un ordinateur est une ressource rare. Il s'agit donc d'une ère caractérisée par la présence d'un ordinateur pour plusieurs utilisateurs. L'ordinateur est extrêmement coûteux et les utilisateurs ont un niveau de formation élevé. ♦ La seconde ère est celle de “l'ordinateur individuel”. L'ordinateur individuel est de personnel voire intime. L'ordinateur contient les données, le travail. Weiser compare le 6
  • 7. PC à la voiture, relativement chère elle requiert toute notre attention. Il est possible de posséder plusieurs ordinateurs (maison, travail,...). Dans cette ère, le prix de l'ordinateur s'est démocratisé mais reste coûteux. la population utilisatrice est moins formée mais elle a tout de même un profil plus élevé que la moyenne. Le PC exclut de fait une certaine tranche de la population (personnes illettrées, agées,...) it ♦ La troisième ère est celle de “Ubiquitous Computing” dénommée « UC era » par Weiser. L'ère est caractérisée par une multitude d'ordinateurs se partageant à chacun d'entre nous. Une partie de ces ordinateurs est composée des machines auxquelles nous souhaitons accéder via les navigateurs internet, l'autre partie est embarquée dans les vêtements, les chaises, les murs, en définitive dans tout ce qui nous entoure. Figure 2 - Vision de l'informatique ubiquitaire 3. Relation de l’informatique ubiquitaire et l’intelligence ambiante Du fait de la miniaturisation permanente des équipements, l’informatique ubiquitaire a rapidement donné corps à une forme plus diffuse de l’informatique que l’on nomme intelligence ambiante. Ce terme symbolise le fait que les objets avec lesquels nous interagissons quotidiennement deviennent intelligents (doté de capacité de calcul et de mémorisation), conscients de leur environnement (capteurs), capables d’agir dessus environnement (actionneurs) et capables de communiquer entre eux. i. Les composants élémentaires de l’intelligence ambiante L'intelligence ambiante met en œuvre quatre éléments de base : 7
  • 8. ♦ L'ubiquité : la capacité pour l'utilisateur d'interagir n'importe où, avec une multitude d'appareils interconnectés, de capteurs, d'activateurs, et plus globalement avec les systèmes électroniques « enfouis » autour de lui. Tout cela à travers des réseaux adaptés et une architecture in informatique très distribuée. ♦ L'attentivité : la faculté du système à « sentir » en permanence la présence et la localisation des objets, des appareils et des personnes pour prendre en compte le contexte d'usage. ♦ L'interaction naturelle : l'accès aux services doit pouvoir se faire de la façon la plus s naturelle possible. À la différence de l'interface traditionnelle de l'univers informatique (dénommée WIMP, « Windows, Icons, Menus and Pointing device », (fenêtres, icônes, menus et dispositif de pointage), l'in l'interface homme-machine est multimodale. Elle s'articule autour de la reconnaissance vocale, de la reconnaissance gestuelle et la manipulation d'objets réels. ♦ L'intelligence : la faculté d'analyse du contexte et l'adaptation dynamique aux situations. Le système doit apprendre en se basant sur les comportements des ème utilisateurs afin de leur répondre au mieux. Cela implique capacités de stockage d'information, de traitement et algorithmes de modélisation et une approche dite d'intelligence artificielle. Figure 3 - Evolution de l'informatique 4. Principes d’un système ubiquitaire 8
  • 9. Ubiquitous Computing est le point de convergence d'un nombre important de domaines; L’informatique distribuée, l’informatique mobile, les réseaux de capteurs, l’interaction homme-machine et l’intelligence artificielle. Un environnement ubiquitaire doit: ♦ faciliter les contacts humains ; ♦ être en faveur des communautés et de la culture ; ♦ aider à créer de la connaissance et des compétences pour le travail; ♦ améliorer la qualité du travail, la citoyenneté et le choix des consommateurs; ♦ doit respecter la vie privée et inspirer la confiance; ♦ doit être contrôlable par des gens ordinaires. II. Principes fondamentaux de la réalisation d’un système ubiquitaire Les fondations de l’UbiComp décrites par Weiser sont: ♦ un réseau unifié; ♦ des ordinateurs bon marché ayant une faible consommation énergétique ♦ des interfaces pratiques; ♦ des architectures logicielles permettant d'implémenter les applications ubiquitaires. 1. Support de communication ou réseaux i. Couverture Aujourd'hui pour se connecter au réseau, Il faut s'asseoir devant un ordinateur, le brancher ou trouver un Hot Spot WiFi, passer les systèmes de sécurité et d'identification. Bien entendu le GPRS et la 3G fournissent quelques améliorations, mais les prix demeurent prohibitifs pour une part importante de la population, et ne constituent donc pas de solutions cohérentes. Au quotidien, la connexion demeure un acte volontaire et est souvent contrainte par les débits, les délais et les périphériques. Petit à petit la situation s'inverse, le fossé entre la connexion câblée et la 3G se réduit. Les appareils commencent à être connectés en permanence à internet. Il s'agit pour l'instant des PC et consoles de jeux. Les solutions en cours et à venir laissent à penser que prochainement, notre cafetière ou machine à lavée sera connectée. Les réseaux sont découpés en 4 familles; les réseaux personnels (PAN) reliant des 9
  • 10. appareils électroniques personnels, les réseaux locaux (LAN) reliant des ordinateurs ou postes téléphoniques situés dans la même pièce ou dans le même bâtiment, les réseaux métropolitains (MAN) à l'échelle d'une ville et les réseaux étendus (WAN) à grande échelle qui relient plusieurs sites ou ordinateurs du monde entier. ii. Handover Le processus de choix du meilleur réseau repose sur le concept Always Best Connected (ABC) qui signifie utilisation de la meilleure connexion possible. ABC doit prendre en compte en particulier les préférences de l'utilisateur en matière de coûts d'accès (abonnement) et la qualité de service attendues dans le contexte d'utilisation. Les choix de changement de réseau sont soumis à la fois à une exigence de qualité (débit, service) et une exigence de coût. Qui plus est, afin d'assurer un service global de qualité et surtout transparent pour les utilisateurs, les différents acteurs des communications (opérateurs, fournisseurs d'accès...) devront passer des accords (roaming3). Ces accords devront prendre en compte la gestion des profils utilisateurs, des abonnements et des AAA (Authentification, Authorization and Accounting). Il existe plusieurs solutions proposées pour garantir une connexion permanente des terminaux, parmi ces solutions on trouve le handover ou transfert intercellulaire est un mécanisme fondamental dans la communication cellulaire (GSM ou UMTS par exemple). Globalement, c'est l'ensemble des opérations mises en œuvre permettant qu'une station mobile puisse changer de cellule sans interruption de service. Le processus consiste à ce qu'un terminal mobile maintienne la communication en cours, lors d'un déplacement qui amène le mobile à changer de cellule. En effet lorsque le signal de transmission entre un combiné et une station de base s'affaiblit, le système du combiné trouve une autre station de base disponible dans une autre cellule, qui est capable d'assurer à nouveau la communication dans les meilleures conditions.i On distingue deux handover: ♦ le handover vertical qui permet de changer de réseau d'accès sans forcément changer de positionnement géographique. Par exemple, un système déconnecté du réseau filaire passe automatiquement sur le réseau radio. 3 la faculté de pouvoir appeler ou être appelé quelle que soit sa position géographique. 10
  • 11. ♦ le handover horizontal qui permet de changer de station de base lors d'un déplacement en conservant la même technologie d'accès. C'est le cas pour la téléphonie cellulaire. iii. Réseaux ad-hoc Dans un réseau ad-hoc chaque entité (node) communique directement avec sa voisine. Pour haque entité communiquer avec d’autres entités, il lui est nécessaire de faire passer ses données par d’autres qui se chargeront de les acheminer. Pour cela, il est d’abord primordial que les entités se situent les unes par rapport aux autres, et soient capables de construire des routes entre es construire elles: c’est le rôle du protocole de routage. : Ainsi, le fonctionnement d’un réseau ad ad-hoc le différencie notablement d’un réseau comme le réseau GSM, les réseaux Wi-Fi avec des points d’accès : là où une ou plusieurs stations de -Fi base sont nécessaires à la plupart des communications entre les différents nœuds du réseau (mode Infrastructure), les réseaux ad ad-hoc s’organisent d’eux-mêmes et chaque entité peut mêmes jouer différents rôles. Figure 4 - Réseaux ad-hoc iv. Nouvelle génération d’IP Le protocole de l’internet, IP, est au coeur des concepts de "réseaux de prochaine génération". Pour que les réseaux puissent fonctionner, il faut que chaque appareil puis effectivement puisse identifier les réseaux qui l’environnent et se faire identifier d’eux, trouver les correspondants avec lesquels il souhaite communiquer et se signaler à eux, émettre et recevoir dans de bonnes conditions, etc. Mais pour s’adapter aux exigences d’un réseau omniprésent, raccordant des dizaines de exigences milliards (et non des centaines de millions comme aujourd’hui) de machines et d’humains, 11
  • 12. d’une manière de plus en plus mobile, IP doit évoluer : la nouvelle version d’IP, dite "v6", répond à ces besoins. Elle multiplie presque à l’infini le nombre d’adresses susceptibles d’être attribuées à des appareils communicants. Grâce à des adresses de 128 bits au lieu de 32 bits. L'IPv6 est compatible avec l'IPv4. Elle permet à un appareil de "s’auto-configurer" lorsqu’il arrive dans un nouvel environnement, c’est à dire de se connecter aux réseaux disponibles sans intervention humaine ; elle gère mieux la mobilité, la sécurité, la qualité de service, le "multicast". Le déploiement d'IPv6 sur Internet est compliqué en raison de l'incompatibilité des adresses IPv4 et IPv6. Les traducteurs d'adresses automatiques se heurtent à des problèmes pratiques importants. Pendant une phase de transition où coexistent IPv6 et IPv4, les hôtes disposent d'une double pile, c'est-à-dire qu'ils disposent à la fois d'adresses IPv6 et IPv4, et des tunnels permettent de traverser les groupes de routeurs qui ne prennent pas encore en charge IPv6. En 2010, le déploiement d'IPv6 est encore limité, la proportion d'utilisateurs Internet en IPv6 étant estimée entre 0,25 et 1 %.ii En 2011, seules quelques sociétés comme Google ont entrepris de déployer la technologie IPv6 sur leur réseau interne.iii 2. Support matériel i. Puissance et miniaturisation matérielle En 2002, les microcontrôleurs4, ces petites puces qui rendent les machines et outils plus "intelligents", sont devenus plus nombreux que les êtres humains. Ils ont permis de diminuer la taille, la consommation électrique et le coût des produits. Ils ont ainsi permis de démocratiser l'utilisation de l'informatique dans un grand nombre de produits et de procédés... En 2006, le nombre de puces RFID5 a également dû dépasser celui des êtres humains. En 2010, IBM évalue à environ 30 milliards le nombre d'étiquettes RFID produites dans le monde et 1 milliard de transistors par être humain.iv En 1965 une loi a été exprimée dans « Electronics Magazine » par Gordon Moore, ingénieur de Fairchild Semiconductor, un des trois fondateurs d'Intel. Constatant que la complexité des semi-conducteurs proposés en entrée de gamme doublait tous les ans à coût constant depuis 1959, date de leur invention. Cette augmentation exponentielle fut rapidement nommée Loi de Moore ou, compte tenu de l'ajustement ultérieur, Première loi de Moore. 4 Un microcontrôleur est un circuit intégré qui rassemble les éléments essentiels d'un ordinateur : processeur, mémoire. Par rapport à des systèmes électroniques à base de microprocesseurs et autres composants séparés, les microcontrôleurs permettent de diminuer la taille, la consommation électrique et le coût des produits. 5 Une méthode pour mémoriser et récupérer des données à distance 12
  • 13. En 1975, Moore réévalua sa prédiction en posant que le nombre de transistors des e microprocesseurs sur une puce de silicium double tous les deux ans. Bien qu'il ne s'agisse pas d'une loi physique mais juste d'une extrapolation empirique, cette prédiction s'est révélée étonnamment exacte. Entre 1971 et 2001, la densité des transistors a doublé chaque 1,96 tonnamment année. En conséquence, les machines électroniques sont devenues de moins en moins coûteuses et de plus en plus puissantesv. On peut donc considérer qu'en 2010 le nombre de transistors gravés sur une puce se situera autour des 10 milliards. Par comparaison un PC compte aujourd'hui en moyenne 8 milliards de transistors. Figure 5 - La loi de Moore On note que Dans le domaine des serveurs et micro-ordinateurs, les gains obtenus ont été le ordinateurs, plus souvent mis à profit de la puissance. Dans le cas d'Ubicomp la miniaturisation et la baisse du coût s'avérera plus cruciale. L'industrie fabrique 6 milliards d'objets électroniques par an. La baisse des prix est en moyenne de 10 % par an. a 1. Interfaces naturelles Au fait, l'enfouissement des systèmes implique la mise en place de nouvelles interfaces. En effet il doit être possible d'interagir avec les différents systèmes de la manière la plus naturelle 13
  • 14. qui soit. Brancher un clavier, un écran et une souris sur sa machine à laver n'aurait aucun sens. L'industrie a réalisé de nombreux progrès au cours des dernières années. Avec la profusion des lecteurs MP3, PDA, GPS et téléphones mobiles, systèmes de reconnaissance vocale, saisie assistée par prédiction ont permis d'en faciliter l'usage. Cependant ces périphériques sont encore bien présents, alors comment interagir avec eux lorsqu'ils sont enfouis? Jusqu'à présent, l'informatique a virtualisé notre environnement dans nos PCs. Ainsi notre bureau, dans lequel nous bougeons, parlons, écoutons, regardons manipulons des objets s'est vu réduit sur un écran de 17 pouces, voire moins. En définitive l'intégration de l'informatique dans les objets fait de ceux-ci des candidats prédestinés à l'interface homme-machine qui, avec la « disparition » de l'ordinateur, sera certainement considérée comme une interface homme-service. Ceci implique donc la reconnaissance de la parole, de la gestuelle, de l'humeur mais aussi de nouveaux moyens de transmettre l'information via des écrans, des objets. La reconnaissance vocale semble être le plus simple vecteur de communication pour un utilisateur, elle permet de transmettre l'information dix fois plus vite qu'avec une saisie clavier. Le constructeur Sanyo a introduit sur le marché une cuisinière électrique pilotable à la voix. L’appareil, qui peut aussi lire des recettes de cuisine à haute voix, et comprendre en retour les consignes de cuisson dictées par l’utilisateur. Mais la reconnaissance vocale au sein d'un groupe est plus compliquée. La nécessité d'un silence absolu pour communiquer avec un appareil nuit gravement à la souplesse d'utilisation. Afin de maîtriser ce problème, le centre de recherche de Philips a mis au point un système à base de micros directifs et de reconnaissance d'image, pour isoler la personne qui parle au sein d'un groupe.vi Le tangible media lab du MIT propose de nombreux projets dont un pinceau, l'IO Brush, avec lequel les enfants peuvent prendre la couleur des objets qui les entourent et peindre à volonté.vii Pour Jeff Han, l’inventeur de l’interface multi-touche, ce n’est pas la technologie qui fait la différence entre les produits, mais de plus en plus, “l’interface utilisateur qui devient le facteur différenciant”.viii Ainsi les chercheurs dans le domaine de l’informatique ubiquitaire et de l’intelligence ambiante s’intéressent de plus en plus aux architectures logicielles et aux interfaces hommes machines. Dans ce sens ils prennent en considération des services ”Centré- utilisateur” qui se basent sur: 14
  • 15. ♦ Le contexte: Le contexte est fortement lié à l'utilisateur et à ses attentes, le contexte “écouter de la musique” n'est pas le même pour tous (volume, ambiance). L'ensemble des paramètres liés à l'individu doit être mémorisé. L'information et les services doivent être adaptés à chaque utilisateur afin de faciliter l'utilisation des services proposés et d'enrichir les possibilités offertes par UbiComp. Le contexte doit intégrer les services personnalisation, conscience de l’environnement et adaptabilité. ♦ La coopération entre objets: Un système ubiquitaire est composé d’objets communicants. Ces objets coopérants doivent respecter un ensemble de propriétés (Autonomie, Communication Ad-hoc, Diversité de capacités de traitement, Indépendance des technologies de communication, Scalabilité). ♦ Architecture I-centric: un modèle de référence contenant cinq couches, pour les architectures de service centrées sur l'individu “I-centric” proposé par WWRF.ix ♦ SOUPA: les coopérants dans un système ubiquitaire sont des entités virtuelles qui doivent être reliés au monde physique qui les entourent. La température d'une pièce, la couleur d'une lumière, le nom d'une personne sont autant de données qui doivent être traduites dans le monde virtuel du logiciel. Les objets ont donc besoin de superposer au monde physique un monde de description. Ils ont besoin de disposer d’informations sur les objets qui les entourent ainsi que sur leur environnement, et de communiquer à d’autres l’information sur leurs caractéristiques ou leurs conditions d’utilisation. Ce domaine est celui du “Web sémantique”6. Le groupe de travail “semantic web in ubicomp” propose une ontologie partagée dont le but est de faciliter le développement de systèmes ubiquitaires. SOUPA (Shared Ontology for Ubiquitous and Pervasive Applications) utilise le langage OWL. III. Application de l’informatique ubiquitaire Tous les fondements cités dans la seconde partie du document ont été la base de la réalisation de plusieurs applications ubiquitaires et ambiantes, dont nous citerons le parapluie Pileus et le projet uHouse. 1. Le projet uHouse 6 Le Web sémantique désigne un ensemble de technologies visant à rendre le contenu des ressources du World Wide Web accessible et utilisable par les programmes et agents logiciels. 15
  • 16. le projet uHouse développé en Corée permet de contrôler les signaux biométriques d'un patient sans équipements intrusifs ou même attachés. Le système est enfoui, discret, connecté en permanence et d'une certaine manière proactif, en permettant des diagnostics avant même que les symptômes n'apparaissent. Le système est constitué d'un ensemble de capteurs biométriques connectés à un réseau bluetooth. L'ensemble des données est connecté en temps réel et retransmis à un serveur central à l'hôpital universitaire national de Séoul. Le système ansmis est principalement destiné aux personnes à mobilité réduite telles les personnes âgées.x 2. Le parapluie Pileus Un autre projet qui peut être très utile dans la vie quotidienne est celui de Pileus qui est un parapluie ne connecté à internet qui affiche à sa surface des images du web. Equipé d’un GPS, il peut se connecter à Google un Earth et afficher une vue satellite 3D de l'endroit où l'on se trouve. Un appareil photo intégré au p parapluie transmet directement les images au site Flickr. Le projet a été lancé par Sho Hashimoto et Takashi Matsumoto, chercheurs au Laboratoire de design d’interaction humain-ordinateur de l’université de Keio ordinateur Keio. 16
  • 17. Conclusion L’informatique ubiquitaire mettra donc la technologie au service de l'utilisateur. Attentif à ses besoins, le système réellement « centré-utilisateur » va permettre d'améliorer les capacités d'action, de communication et de réflexion. Le système sera enfoui, aura pour ainsi dire disparu, les interfaces seront naturelles et l'information adaptée à l'utilisateur en fonction du moment, du lieu et de ses désirs. L'Ubiquitous Computing se situe à la convergence d'un ensemble de technologies qui, si elles ne sont pas encore mûres, L’UbiComp ne pourra pas se développer. Il est peu probable qu'il y est un « tout ubiquitaire » homogène, communicant et omniprésent mais les intérêts des industriels ne sont pas forcément compatibles avec une forte homogénéisation. 17
  • 18. Références i http://fr.wikipedia.org/wiki/Handover ii http://www.google.com/intl/en/ipv6/statistics/ iii http://lemondeinformatique.fr/actualites/lire-google-teste-ipv6-sur-son-reseauinterne-47010-page-1.html iv Smart Objects: IBM Global Technology Outlook 2005 v http://fr.wikipedia.org/wiki/Loi_de_Moore vi http://www.research.philips.com/technologies/syst_softw/ami/breakthroughs.html vii http://tangible.media.mit.edu/content/papers/pdf/IOBrush_CHI04.pdf viii http://www.internetactu.net/2007/02/28/demain-les-interfaces-partagees/ ix http://www.wireless-world-research.org/ x http://ubicomp.org/ubicomp2004/adjunct/posters/seo.pdf • Ubiquitous Computing, histoire, principe, applications de Christophe Samson (CNAM) 18