Ubiquité et intelligence ambiante

  • 2,025 views
Uploaded on

Ce document présente la relation entre l'ubiquité et l'intelligence ambiante, il explique les aspects et les principes de ces deux philosophies ainsi il présente quelques exemples d'application.

Ce document présente la relation entre l'ubiquité et l'intelligence ambiante, il explique les aspects et les principes de ces deux philosophies ainsi il présente quelques exemples d'application.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
2,025
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
97
Comments
0
Likes
3

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Université Abdelmalek Essaâdi Faculté des sciences et Techniques de Tanger Département Génie informatique Filière : Logiciel et Système Informatique Ubiquité et Intelligence ambianteRéalisé par : Proposé par : EL KHECHYNE Sarah M. AZMANI Abdellah Année universitaire : 2012 - 2013
  • 2. SommaireIntroduction ............................................................................................................................................. 4I. Contexte.......................................................................................................................................... 5 1. Origine ........................................................................................................................................ 5 i. Définition ................................................................................................................................ 5 ii. Histoire ................................................................................................................................... 5 2. La vision de l’informatique ubiquitaire .................................................................................. 6 3. Relation de l’informatique ubiquitaire et l’intelligence ambiante ........................................ 7 i. Les composants élémentaires de l’intelligence ambiante ................................................... 7 4. Principes d’un système ubiquitaire .......................................................................................... 8II. Principes fondamentaux de la réalisation d’un système ubiquitaire .................................... 9 1. Support de communication ou réseaux ................................................................................... 9 i. Couverture ............................................................................................................................. 9 ii. Handover .............................................................................................................................. 10 iii. Réseaux ad-hoc ................................................................................................................ 11 2. Support matériel ...................................................................................................................... 12 1. Interfaces naturelles ................................................................................................................ 13III. Application de l’informatique ubiquitaire ............................................................................ 15Conclusion ............................................................................................................................................. 17Références ............................................................................................................................................. 18 2
  • 3. Liste des figuresFigure 1 - PARCtab, PARCpad et Liveboard ............................................................................................. 6Figure 2 - Vision de linformatique ubiquitaire ....................................................................................... 7Figure 3 - Evolution de linformatique..................................................................................................... 8Figure 4 - Réseaux ad-hoc ..................................................................................................................... 11Figure 5 - La loi de Moore...................................................................................................................... 13 3
  • 4. IntroductionCe matin Fred est en retard. Ubik na pas fait couler du café car il a appris que lorsque Fred selève après 7h15, un jour de travail, il ne prend pas de petit déjeuner. Au moment de sortirUbik signale à Fred que ses lunettes sont restées sur la table du salon, à coté de son porte-feuille... Installé dans sa voiture, fred démarre. Ubik signale la présence dun accident sur letrajet habituel et propose un autre itinéraire. Fred accepte et commence à rouler. Ubik rappelleà Fred quil ne lui reste que trois points sur son permis et quil est en période probatoirependant encore six semaines. Fred naime pas cette journée, Ubik propose un peu de musique.Sur le trajet, Ubik signale un appel entrant dAlex, le chef de Fred. Pour lui permettre derépondre, Ubik signale une place de parking à 30 mètres, mais Fred choisit le renvoi surmessagerie...Fred et Ubik ne sont pas des personnages d’un roman de Philip K. Dick1. Ils vivent dans unmonde décrit par, le père de l’informatique ubiquitaire, Mark Weiser il y a vingt trois ans. Unmonde où on force l’ordinateur à vivre la vie quotidienne de l’Homme.Le fait que les objets avec lesquels nous interagissons quotidiennement deviennentintelligents a poussé l’informatique ubiquitaire à miniaturiser les équipements informatiqueset à donner lieu à une forme plus diffuse de l’informatique que l’on nomme “intelligenceambiante”.Alors qu’est ce que réellement l’ubiquitous computing? Sur quels fondements se base cettenouvelle technologie? Est-elle vraiment capable d’introduire les microprocesseurs dans la viede tous les jours et évoluer les activités et métiers informatiques? L’intelligence ambiante estelle obtenable sans représentation explicite du contexte, à savoir un design adapté?La première partie de cet article définit l’ubiquitous computing au travers d’un historique ettraite sa relation avec l’intelligence ambiante. La seconde partie pose les principesfondamentaux nécessaires à la réalisation d’un système ubiquitaire. Enfin la dernière partiedécrit quelques exemples d’application.1 Philip Kindred Dick, auteur américain connu par son roman “Ubik” qui considéré comme unclassique de la science fiction. 4
  • 5. I. Contexte 1. Origine i. DéfinitionUbiquitous computing est à peu près le contraire de la réalité virtuelle. Elle désigne unenvironnement dans lequel les ordinateurs et réseaux sont “enfouis”, "intégrés” et“omniprésents” dans le monde réel.Lutilisateur a accès à un ensemble de services au travers des interfaces distribuées se voulantintelligentes, dont il est entouré. Ces interfaces sappuient sur des technologies intégrées dansles objets familiers.Selon Weiser, chief technologist au PARC2, les technologies les plus profondes sont celles quisont utilisées dans la vie de tous les jours sans que les utilisateurs ne rendent compte qu’ils lesutilisent. ii. HistoireEn 1988, Mark Weiser publie un article qui fera date dans lhistoire de lUbiComp. Il y décritles travaux en cours au centre et pose les bases de linformatique du 21ème siècle.Laccroissement du nombre de processeurs par utilisateur va entraîner une propagation de latechnologie. Cette assimilation progressive dans lenvironnement courant permet à Weiser deposer les bases dune nouvelle ère de linformatique: l “Ubiquitous Computing” dont l’objetsera d’assister implicitement et discrètement un utilisateur dans les tâches qu’il accomplit auquotidien. Pendant cette année les membres du PARC conçoivent un écran plat de la tailledun tableau noir; le LiveBoard. Rapidement, ils imaginent des équipements pouvant interagiravec cet écran. De ces recherches résulteront trois équipements : ♦ Le PARCtab est le plus petit et le plus personnel, il contient des informations individuelles telles que lidentité, la localisation et la disponibilité. Il offre un large éventail de fonctionnalités telles que: les e-mails, mémos, calendrier, agenda, carnet dadresse et un système de dessin à distance en sinterfaçant avec le LiveBoard. Le PARCtab offre une prise en main extrêmement efficace et est connecté au réseau via un système infra-rouge.2 Palo Alto Research Center 5
  • 6. ♦ Le PARCpad sapproche plus de la taille dun document et permet de réaliser différents travaux au moyen dun stylo. Il peut être comparé à une feuille de b brouillon dans la mesure où il nest pas individualisé. Un utilisateur peut utiliser plusieurs Pad et les poser sur son bureau. Le Pad est connecté au réseau grâce à un système radio. Le but à long terme est de rendre le Tab aussi fin quune feuille de papi papier. ♦ Le LiveBoard de la taille dun tableau permet de partager, annoter et commenter, il est connecté à un réseau cablé. Figure 1 - PARCtab, PARCpad et Liveboard 2. La vision de l’informatique ubiquitaireEn 1996 Mark Weiser et John Sely Brown publient un article intitulé « the coming age ofcalm technology ». Cet article définit trois èresde l’informatique: ♦ Lère du “Mainframe” est dominée par un système informatique mis en œuvre par des experts et abrité à lécart du monde. Un ordinateur est une ressource rare. Il sagit donc dune ère caractérisée par la présence dun ordinateur pour plusieurs utilisateurs. Lordinateur est extrêmement coûteux et les utilisateurs ont un niveau de formation élevé. ♦ La seconde ère est celle de “lordinateur individuel”. Lordinateur individuel est de personnel voire intime. Lordinateur contient les données, le travail. Weiser compare le 6
  • 7. PC à la voiture, relativement chère elle requiert toute notre attention. Il est possible de posséder plusieurs ordinateurs (maison, travail,...). Dans cette ère, le prix de lordinateur sest démocratisé mais reste coûteux. la population utilisatrice est moins formée mais elle a tout de même un profil plus élevé que la moyenne. Le PC exclut de fait une certaine tranche de la population (personnes illettrées, agées,...) it ♦ La troisième ère est celle de “Ubiquitous Computing” dénommée « UC era » par Weiser. Lère est caractérisée par une multitude dordinateurs se partageant à chacun dentre nous. Une partie de ces ordinateurs est composée des machines auxquelles nous souhaitons accéder via les navigateurs internet, lautre partie est embarquée dans les vêtements, les chaises, les murs, en définitive dans tout ce qui nous entoure. Figure 2 - Vision de linformatique ubiquitaire 3. Relation de l’informatique ubiquitaire et l’intelligence ambianteDu fait de la miniaturisation permanente des équipements, l’informatique ubiquitaire arapidement donné corps à une forme plus diffuse de l’informatique que l’on nommeintelligence ambiante. Ce terme symbolise le fait que les objets avec lesquels nousinteragissons quotidiennement deviennent intelligents (doté de capacité de calcul et demémorisation), conscients de leur environnement (capteurs), capables d’agir dessus environnement(actionneurs) et capables de communiquer entre eux. i. Les composants élémentaires de l’intelligence ambianteLintelligence ambiante met en œuvre quatre éléments de base : 7
  • 8. ♦ Lubiquité : la capacité pour lutilisateur dinteragir nimporte où, avec une multitude dappareils interconnectés, de capteurs, dactivateurs, et plus globalement avec les systèmes électroniques « enfouis » autour de lui. Tout cela à travers des réseaux adaptés et une architecture in informatique très distribuée.♦ Lattentivité : la faculté du système à « sentir » en permanence la présence et la localisation des objets, des appareils et des personnes pour prendre en compte le contexte dusage.♦ Linteraction naturelle : laccès aux services doit pouvoir se faire de la façon la plus s naturelle possible. À la différence de linterface traditionnelle de lunivers informatique (dénommée WIMP, « Windows, Icons, Menus and Pointing device », (fenêtres, icônes, menus et dispositif de pointage), lin linterface homme-machine est multimodale. Elle sarticule autour de la reconnaissance vocale, de la reconnaissance gestuelle et la manipulation dobjets réels.♦ Lintelligence : la faculté danalyse du contexte et ladaptation dynamique aux situations. Le système doit apprendre en se basant sur les comportements des ème utilisateurs afin de leur répondre au mieux. Cela implique capacités de stockage dinformation, de traitement et algorithmes de modélisation et une approche dite dintelligence artificielle. Figure 3 - Evolution de linformatique4. Principes d’un système ubiquitaire8
  • 9. Ubiquitous Computing est le point de convergence dun nombre important de domaines;L’informatique distribuée, l’informatique mobile, les réseaux de capteurs, l’interactionhomme-machine et l’intelligence artificielle.Un environnement ubiquitaire doit: ♦ faciliter les contacts humains ; ♦ être en faveur des communautés et de la culture ; ♦ aider à créer de la connaissance et des compétences pour le travail; ♦ améliorer la qualité du travail, la citoyenneté et le choix des consommateurs; ♦ doit respecter la vie privée et inspirer la confiance; ♦ doit être contrôlable par des gens ordinaires.II. Principes fondamentaux de la réalisation d’un système ubiquitaireLes fondations de l’UbiComp décrites par Weiser sont: ♦ un réseau unifié; ♦ des ordinateurs bon marché ayant une faible consommation énergétique ♦ des interfaces pratiques; ♦ des architectures logicielles permettant dimplémenter les applications ubiquitaires. 1. Support de communication ou réseaux i. CouvertureAujourdhui pour se connecter au réseau, Il faut sasseoir devant un ordinateur, le brancher outrouver un Hot Spot WiFi, passer les systèmes de sécurité et didentification. Bien entendu leGPRS et la 3G fournissent quelques améliorations, mais les prix demeurent prohibitifs pourune part importante de la population, et ne constituent donc pas de solutions cohérentes.Au quotidien, la connexion demeure un acte volontaire et est souvent contrainte par lesdébits, les délais et les périphériques. Petit à petit la situation sinverse, le fossé entre laconnexion câblée et la 3G se réduit. Les appareils commencent à être connectés enpermanence à internet. Il sagit pour linstant des PC et consoles de jeux. Les solutions encours et à venir laissent à penser que prochainement, notre cafetière ou machine à lavée seraconnectée. Les réseaux sont découpés en 4 familles; les réseaux personnels (PAN) reliant des 9
  • 10. appareils électroniques personnels, les réseaux locaux (LAN) reliant des ordinateurs ou postestéléphoniques situés dans la même pièce ou dans le même bâtiment, les réseauxmétropolitains (MAN) à léchelle dune ville et les réseaux étendus (WAN) à grande échellequi relient plusieurs sites ou ordinateurs du monde entier. ii. HandoverLe processus de choix du meilleur réseau repose sur le concept Always Best Connected(ABC) qui signifie utilisation de la meilleure connexion possible. ABC doit prendre encompte en particulier les préférences de lutilisateur en matière de coûts daccès (abonnement)et la qualité de service attendues dans le contexte dutilisation. Les choix de changement deréseau sont soumis à la fois à une exigence de qualité (débit, service) et une exigence de coût.Qui plus est, afin dassurer un service global de qualité et surtout transparent pour lesutilisateurs, les différents acteurs des communications (opérateurs, fournisseurs daccès...)devront passer des accords (roaming3). Ces accords devront prendre en compte la gestion desprofils utilisateurs, des abonnements et des AAA (Authentification, Authorization andAccounting).Il existe plusieurs solutions proposées pour garantir une connexion permanente des terminaux,parmi ces solutions on trouve le handover ou transfert intercellulaire est un mécanismefondamental dans la communication cellulaire (GSM ou UMTS par exemple).Globalement, cest lensemble des opérations mises en œuvre permettant quune station mobilepuisse changer de cellule sans interruption de service.Le processus consiste à ce quun terminal mobile maintienne la communication en cours, lorsdun déplacement qui amène le mobile à changer de cellule. En effet lorsque le signal detransmission entre un combiné et une station de base saffaiblit, le système du combiné trouveune autre station de base disponible dans une autre cellule, qui est capable dassurer à nouveaula communication dans les meilleures conditions.iOn distingue deux handover: ♦ le handover vertical qui permet de changer de réseau daccès sans forcément changer de positionnement géographique. Par exemple, un système déconnecté du réseau filaire passe automatiquement sur le réseau radio.3 la faculté de pouvoir appeler ou être appelé quelle que soit sa position géographique. 10
  • 11. ♦ le handover horizontal qui permet de changer de station de base lors dun déplacement en conservant la même technologie daccès. Cest le cas pour la téléphonie cellulaire. iii. Réseaux ad-hocDans un réseau ad-hoc chaque entité (node) communique directement avec sa voisine. Pour haque entitécommuniquer avec d’autres entités, il lui est nécessaire de faire passer ses données pard’autres qui se chargeront de les acheminer. Pour cela, il est d’abord primordial que les entitésse situent les unes par rapport aux autres, et soient capables de construire des routes entre es construireelles: c’est le rôle du protocole de routage. :Ainsi, le fonctionnement d’un réseau ad ad-hoc le différencie notablement d’un réseau comme leréseau GSM, les réseaux Wi-Fi avec des points d’accès : là où une ou plusieurs stations de -Fibase sont nécessaires à la plupart des communications entre les différents nœuds du réseau(mode Infrastructure), les réseaux ad ad-hoc s’organisent d’eux-mêmes et chaque entité peut mêmesjouer différents rôles. Figure 4 - Réseaux ad-hoc iv. Nouvelle génération d’IPLe protocole de l’internet, IP, est au coeur des concepts de "réseaux de prochaine génération".Pour que les réseaux puissent fonctionner, il faut que chaque appareil puis effectivement puisseidentifier les réseaux qui l’environnent et se faire identifier d’eux, trouver les correspondantsavec lesquels il souhaite communiquer et se signaler à eux, émettre et recevoir dans de bonnesconditions, etc.Mais pour s’adapter aux exigences d’un réseau omniprésent, raccordant des dizaines de exigencesmilliards (et non des centaines de millions comme aujourd’hui) de machines et d’humains, 11
  • 12. d’une manière de plus en plus mobile, IP doit évoluer : la nouvelle version d’IP, dite "v6",répond à ces besoins. Elle multiplie presque à l’infini le nombre d’adresses susceptibles d’êtreattribuées à des appareils communicants. Grâce à des adresses de 128 bits au lieu de 32 bits.LIPv6 est compatible avec lIPv4. Elle permet à un appareil de "s’auto-configurer" lorsqu’ilarrive dans un nouvel environnement, c’est à dire de se connecter aux réseaux disponiblessans intervention humaine ; elle gère mieux la mobilité, la sécurité, la qualité de service, le"multicast". Le déploiement dIPv6 sur Internet est compliqué en raison de lincompatibilitédes adresses IPv4 et IPv6. Les traducteurs dadresses automatiques se heurtent à desproblèmes pratiques importants. Pendant une phase de transition où coexistent IPv6 et IPv4,les hôtes disposent dune double pile, cest-à-dire quils disposent à la fois dadresses IPv6 etIPv4, et des tunnels permettent de traverser les groupes de routeurs qui ne prennent pas encoreen charge IPv6. En 2010, le déploiement dIPv6 est encore limité, la proportion dutilisateursInternet en IPv6 étant estimée entre 0,25 et 1 %.ii En 2011, seules quelques sociétés commeGoogle ont entrepris de déployer la technologie IPv6 sur leur réseau interne.iii 2. Support matériel i. Puissance et miniaturisation matérielleEn 2002, les microcontrôleurs4, ces petites puces qui rendent les machines et outils plus"intelligents", sont devenus plus nombreux que les êtres humains. Ils ont permis de diminuerla taille, la consommation électrique et le coût des produits. Ils ont ainsi permis dedémocratiser lutilisation de linformatique dans un grand nombre de produits et de procédés...En 2006, le nombre de puces RFID5 a également dû dépasser celui des êtres humains. En2010, IBM évalue à environ 30 milliards le nombre détiquettes RFID produites dans lemonde et 1 milliard de transistors par être humain.ivEn 1965 une loi a été exprimée dans « Electronics Magazine » par Gordon Moore, ingénieurde Fairchild Semiconductor, un des trois fondateurs dIntel. Constatant que la complexité dessemi-conducteurs proposés en entrée de gamme doublait tous les ans à coût constant depuis1959, date de leur invention. Cette augmentation exponentielle fut rapidement nommée Loi deMoore ou, compte tenu de lajustement ultérieur, Première loi de Moore.4 Un microcontrôleur est un circuit intégré qui rassemble les éléments essentielsdun ordinateur : processeur, mémoire. Par rapport à des systèmes électroniques à basede microprocesseurs et autres composants séparés, les microcontrôleurs permettent de diminuer la taille, laconsommation électrique et le coût des produits.5 Une méthode pour mémoriser et récupérer des données à distance 12
  • 13. En 1975, Moore réévalua sa prédiction en posant que le nombre de transistors des emicroprocesseurs sur une puce de silicium double tous les deux ans. Bien quil ne sagisse pasdune loi physique mais juste dune extrapolation empirique, cette prédiction sest révéléeétonnamment exacte. Entre 1971 et 2001, la densité des transistors a doublé chaque 1,96 tonnammentannée. En conséquence, les machines électroniques sont devenues de moins en moinscoûteuses et de plus en plus puissantesv. On peut donc considérer quen 2010 le nombre detransistors gravés sur une puce se situera autour des 10 milliards. Par comparaison un PCcompte aujourdhui en moyenne 8 milliards de transistors. Figure 5 - La loi de MooreOn note que Dans le domaine des serveurs et micro-ordinateurs, les gains obtenus ont été le ordinateurs,plus souvent mis à profit de la puissance. Dans le cas dUbicomp la miniaturisation et labaisse du coût savérera plus cruciale. Lindustrie fabrique 6 milliards dobjets électroniquespar an. La baisse des prix est en moyenne de 10 % par an. a 1. Interfaces naturellesAu fait, lenfouissement des systèmes implique la mise en place de nouvelles interfaces. Eneffet il doit être possible dinteragir avec les différents systèmes de la manière la plus naturelle 13
  • 14. qui soit. Brancher un clavier, un écran et une souris sur sa machine à laver naurait aucun sens.Lindustrie a réalisé de nombreux progrès au cours des dernières années. Avec la profusiondes lecteurs MP3, PDA, GPS et téléphones mobiles, systèmes de reconnaissance vocale,saisie assistée par prédiction ont permis den faciliter lusage. Cependant ces périphériquessont encore bien présents, alors comment interagir avec eux lorsquils sont enfouis?Jusquà présent, linformatique a virtualisé notre environnement dans nos PCs. Ainsi notrebureau, dans lequel nous bougeons, parlons, écoutons, regardons manipulons des objets sestvu réduit sur un écran de 17 pouces, voire moins. En définitive lintégration de linformatiquedans les objets fait de ceux-ci des candidats prédestinés à linterface homme-machine qui,avec la « disparition » de lordinateur, sera certainement considérée comme une interfacehomme-service. Ceci implique donc la reconnaissance de la parole, de la gestuelle, delhumeur mais aussi de nouveaux moyens de transmettre linformation via des écrans, desobjets. La reconnaissance vocale semble être le plus simple vecteur de communication pourun utilisateur, elle permet de transmettre linformation dix fois plus vite quavec une saisieclavier.Le constructeur Sanyo a introduit sur le marché une cuisinière électrique pilotable à la voix.L’appareil, qui peut aussi lire des recettes de cuisine à haute voix, et comprendre en retour lesconsignes de cuisson dictées par l’utilisateur. Mais la reconnaissance vocale au sein dungroupe est plus compliquée. La nécessité dun silence absolu pour communiquer avec unappareil nuit gravement à la souplesse dutilisation. Afin de maîtriser ce problème, le centre derecherche de Philips a mis au point un système à base de micros directifs et de reconnaissancedimage, pour isoler la personne qui parle au sein dun groupe.viLe tangible media lab du MIT propose de nombreux projets dont un pinceau, lIO Brush, aveclequel les enfants peuvent prendre la couleur des objets qui les entourent et peindre àvolonté.viiPour Jeff Han, l’inventeur de l’interface multi-touche, ce n’est pas la technologie qui fait ladifférence entre les produits, mais de plus en plus, “l’interface utilisateur qui devient lefacteur différenciant”.viii Ainsi les chercheurs dans le domaine de l’informatique ubiquitaire etde l’intelligence ambiante s’intéressent de plus en plus aux architectures logicielles et auxinterfaces hommes machines. Dans ce sens ils prennent en considération des services ”Centré-utilisateur” qui se basent sur: 14
  • 15. ♦ Le contexte: Le contexte est fortement lié à lutilisateur et à ses attentes, le contexte “écouter de la musique” nest pas le même pour tous (volume, ambiance). Lensemble des paramètres liés à lindividu doit être mémorisé. Linformation et les services doivent être adaptés à chaque utilisateur afin de faciliter lutilisation des services proposés et denrichir les possibilités offertes par UbiComp. Le contexte doit intégrer les services personnalisation, conscience de l’environnement et adaptabilité. ♦ La coopération entre objets: Un système ubiquitaire est composé d’objets communicants. Ces objets coopérants doivent respecter un ensemble de propriétés (Autonomie, Communication Ad-hoc, Diversité de capacités de traitement, Indépendance des technologies de communication, Scalabilité). ♦ Architecture I-centric: un modèle de référence contenant cinq couches, pour les architectures de service centrées sur lindividu “I-centric” proposé par WWRF.ix ♦ SOUPA: les coopérants dans un système ubiquitaire sont des entités virtuelles qui doivent être reliés au monde physique qui les entourent. La température dune pièce, la couleur dune lumière, le nom dune personne sont autant de données qui doivent être traduites dans le monde virtuel du logiciel. Les objets ont donc besoin de superposer au monde physique un monde de description. Ils ont besoin de disposer d’informations sur les objets qui les entourent ainsi que sur leur environnement, et de communiquer à d’autres l’information sur leurs caractéristiques ou leurs conditions d’utilisation. Ce domaine est celui du “Web sémantique”6. Le groupe de travail “semantic web in ubicomp” propose une ontologie partagée dont le but est de faciliter le développement de systèmes ubiquitaires. SOUPA (Shared Ontology for Ubiquitous and Pervasive Applications) utilise le langage OWL.III. Application de l’informatique ubiquitaireTous les fondements cités dans la seconde partie du document ont été la base de la réalisationde plusieurs applications ubiquitaires et ambiantes, dont nous citerons le parapluie Pileus et leprojet uHouse. 1. Le projet uHouse6 Le Web sémantique désigne un ensemble de technologies visant à rendre le contenu des ressources du WorldWide Web accessible et utilisable par les programmes et agents logiciels. 15
  • 16. le projet uHouse développé en Corée permet de contrôler les signaux biométriques dunpatient sans équipements intrusifs ou même attachés. Le système est enfoui, discret, connectéen permanence et dune certaine manière proactif, en permettant des diagnostics avant mêmeque les symptômes napparaissent. Le système est constitué dun ensemble de capteursbiométriques connectés à un réseau bluetooth. Lensemble des données est connecté en tempsréel et retransmis à un serveur central à lhôpital universitaire national de Séoul. Le système ansmisest principalement destiné aux personnes à mobilité réduite telles les personnes âgées.x 2. Le parapluie PileusUn autre projet qui peut être très utile dans la viequotidienne est celui de Pileus qui est un parapluie neconnecté à internet qui affiche à sa surface des images duweb. Equipé d’un GPS, il peut se connecter à Google unEarth et afficher une vue satellite 3D de lendroit où lonse trouve. Un appareil photo intégré au p parapluietransmet directement les images au site Flickr. Le projeta été lancé par Sho Hashimoto et Takashi Matsumoto, chercheurs au Laboratoire de designd’interaction humain-ordinateur de l’université de Keio ordinateur Keio. 16
  • 17. ConclusionL’informatique ubiquitaire mettra donc la technologie au service de lutilisateur. Attentif à sesbesoins, le système réellement « centré-utilisateur » va permettre daméliorer les capacitésdaction, de communication et de réflexion. Le système sera enfoui, aura pour ainsi diredisparu, les interfaces seront naturelles et linformation adaptée à lutilisateur en fonction dumoment, du lieu et de ses désirs.LUbiquitous Computing se situe à la convergence dun ensemble de technologies qui, si ellesne sont pas encore mûres, L’UbiComp ne pourra pas se développer.Il est peu probable quil y est un « tout ubiquitaire » homogène, communicant et omniprésentmais les intérêts des industriels ne sont pas forcément compatibles avec une fortehomogénéisation. 17
  • 18. Référencesi http://fr.wikipedia.org/wiki/Handoverii http://www.google.com/intl/en/ipv6/statistics/iii http://lemondeinformatique.fr/actualites/lire-google-teste-ipv6-sur-son-reseauinterne-47010-page-1.htmliv Smart Objects: IBM Global Technology Outlook 2005v http://fr.wikipedia.org/wiki/Loi_de_Moorevi http://www.research.philips.com/technologies/syst_softw/ami/breakthroughs.htmlvii http://tangible.media.mit.edu/content/papers/pdf/IOBrush_CHI04.pdfviii http://www.internetactu.net/2007/02/28/demain-les-interfaces-partagees/ix http://www.wireless-world-research.org/x http://ubicomp.org/ubicomp2004/adjunct/posters/seo.pdf • Ubiquitous Computing, histoire, principe, applications de Christophe Samson (CNAM) 18