You are on page 1of 9

See

discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/281121831

Systmes D'information Pervasifs :


Architecture et Challenges

Conference Paper June 2014


DOI: 10.13140/RG.2.1.1756.3366

READS

397

2 authors:

Mohammed Fethi Khalfi Sidi Mohamed Benslimane


University of Sidi-Bel-Abbes cole Suprieure en Informatique Sidi Bel A
12 PUBLICATIONS 0 CITATIONS 79 PUBLICATIONS 120 CITATIONS

SEE PROFILE SEE PROFILE

All in-text references underlined in blue are linked to publications on ResearchGate, Available from: Mohammed Fethi Khalfi
letting you access and read them immediately. Retrieved on: 11 May 2016
Systmes Dinformation Pervasifs : Architecture et
Challenges


Mohammed Fethi Khalfi S.M.Benslimane
Dpartement informatique Dpartement informatique
Universit Djilali Liabs Universit Djilali Liabs
Sidi Bel Abbes, Algrie Sidi Bel Abbes,Algrie
fethi.khalfi@univ-sba.dz Benslimane@univ-sba.dz

ABSTRACT
Avec la democratisation des dispositifs et des reseaux mo-
biles, nous entrons aujourdhui dans l`ere de linformatique
ubiquitaire, qui a pour but de proposer des services adap-
tes et de rendre linformation disponible nimporte o` u et
nimporte quand. Les Syst`emes dInformation (SI) nechappent
pas a ` cette evolution, donnant ainsi naissance a ` de nou-
veaux syst`emes dinformation dits pervasifs (SIP) ou ubiqui-
taires. A la difference des syst`emes dinformation classiques,
ils apparaissent aujourdhui dans un contexte de miniatur-
isation du materiel, dubiquite de linformatique et dessor
des reseaux de communication sans fil, qui font aujourdhui
lobjet de differents travaux de recherche. A` partir de lanalyse
de la litterature du domaine, nous abordons dans un premier
temps la convergence des syst`emes dinformations classiques
vers les syst`emes dinformation pervasifs. Nous dressons une
liste de defis et challenges de linformatique ambiante pour
definir les concepts elementaires dun mod`ele architectural Figure 1: : Evolution de linformatique, du d
ebut
general qui forme les elements de base dun environnement jusqu`
a linformatique ambiante.
pervasif.

Keywords
Syst`emes dinformation Pervasifs, Syst`emes ambiants, Ar-
intitule The Computer for the 21st Century [1], Il imagi-
chitecture des syst`emes dinformations pervasifs, Syst`emes
nait un monde peuple dobjets informatiques et numeriques
intelligents, Informatique Ubiquitaire.
qui seraient relies en reseaux a` tr`es grande echelle et interagi-
raient de mani`ere autonome et transparente afin daccomplir
1. INTRODUCTION diverses t aches.
Le concept de linformatique pervasive est un terme qui a Lidee novatrice de la vision de Weiser part du constat que
ete introduit pour la premi`ere fois au debut des annees 90 bient ot, chaque personne sera entouree par de nombreux
par Mark Weiser [1] pour designer sa vision futuriste de ordinateurs. Nous sommes passes du stade de lordinateur
linformatique du XXIe si`ecle. Dans son article fondateur central qui a concretise lidee dun ordinateur pour plusieurs
Mohammed Fethi Khalfi, Matre Assistant classe A, De- utilisateurs au stade de plusieurs ordinateurs enfouis dans
des objets pour une meme personne. De plus, les commu-
partement de mathematique, Faculte des Sciences Exactes,
Universite Djillali Liabes de Sidi Bel-Abbes. nications debordent du cadre classique homme vers homme
Sidi Mohammed BENSLIMANE, Matre de conferences ou homme vers machine pour inclure des communications
classe A, Departement dInformatique, Faculte de Technolo- directes entre machines, comme lillustre la Fig. 1.
gie, Universite Djillali Liabes de Sidi Bel-Abbes. Le developpement des technologies reseaux sans fil (Fig.
2) a permis ` a ces nouveaux types dobjets communicants
dinteragir spontanement avec lutilisateur ou avec dautres
objets [3] et de favoriser leur mobilite dune mani`ere trans-
parente sans lintervention explicite de lutilisateur. Ce pro-
gr`es technologique lui offre la possibilite de se concentrer
sur sa t ache principale au lieu de configurer et de gerer
lensemble des equipements informatiques mis a ` sa dispo-
sition et dacceder aux differents services offerts par ces ob-
jets, nimporte o` u, `
a tout instant et de divers dispositifs [2,
4, 5].
Figure 2: Technologie sans fils.

Cet article sorganise comme suit : La section 2 introduit


Figure 3: Evolution Des syst`
emes dinformations
letat de lart concernant la definition et levolution des sys- pervasifs.
t`emes dinformations ainsi que les nouvelles contraintes dun
syst`eme dinformation pervasif. La section 3 introduit une
liste de defis et challenges de linformatique ambiante. La 2.2 Les contraintes des systmes dinformatique
section 4 met en evidence une synth`ese de travaux de recherche pervasifs :
concernant les diff`erent mod`eles architecturale des syst`emes Les SIP constituent une classe emergente des SI dans lesquels
pervasifs. La section 5 detaille le model architectural du les technologies de linformation sont graduellement inte-
syst`eme propose englobant toutes les proprietes indispens- grees a
` lenvironnement physique. Parmi les principales con-
ables. Dans la section 6, nous concluons en etablissant le traintes de cette nouvelle classe, (Table 1):
bilan de nos contributions et en presentant les perspectives
de recherche de nos travaux futurs.
Linformatique ubiquitaire ayant ete concue dans le
but detre deployee partout et detre accessible et ma-
2. VERS DES SYSTEMES DINFORMATION niables par la majorite des utilisateurs non specialistes
PERVASIFS (citoyen non forme).
2.1 Evolution des systmes dinformation per- La mobilite des peripheriques, le faible debit et lepuisement
vasifs dune batterie entraine des variations de connexion qui
Les objectifs des syst`emes informatiques recents ne sont plus peuvent avoir de lourdes consequences sur le fonction-
restreints a` lexecution de t
aches commandees par lutilisateur nement des services, qui am`ene a ` une degradation de
mais a ` faire communiquer plusieurs syst`emes mobiles ou la qualite de service de lapplication.
fixes pour fournir des services personnalises. La Fig. 3 illus-
tre levolution de linformatique en quatre `eres : Les syst`emes pervasifs se caracterisent par la multi-
plicite dobjets de la vie courante, etant aussi differents
que nombreux, lheterogeneite se situe a
` plusieurs niveaux
2.1.1 Lre du mainframe : : domaines dapplication, materiels, logiciels, proto-
lutilisateur acc`ede a
` linformation contenue dans un main- coles reseaux, mod`eles dinteraction.
frame via un terminal leger disposant dune application en
mode texte de capacites dinteraction faibles. Lordinateur Lideal dtecrit par Weiser passe par linvisibilite des
correspondait a ` une machine volumineuse, son pilotage ne- machines, or la petitesse de ces elements entrainent
cessite un haut niveau dexpertise. une penalite dans les ressources de calcul comme la
rapidite de traitement, la taille memoire et la capacite
2.1.2 Lre de lordinateur personnel : du disque.
Lutilisateur est lie a
` sa machine personnelle de taille re- Lenvironnement doit offrir une interface personnalisee
duite pour un co ut abordable, contenant des donnees et en fonction du profil de lutilisateur. Ainsi, lobjectif
programmes et adoptant le schema dune architecture client- est de repondre aux attentes des utilisateurs et an-
serveur. ticiper leurs besoins de mani`ere proactive.

2.1.3 Lre de linformatique ubiquitaire : Les interactions des syst`emes informatiques avec lexterieur
Lutilisateur a
` sa disposition une infinite de machines infor- changent de nature : les interactions classiques (clavier/souris)
matiques dotees de fortes capacites de calcul et de connexion sont remplacees par de nouveaux types dinteractions
a
` un reseau sans fil. (tactiles)

Les syst`emes pervasifs introduit la sensibilite au con-


2.1.4 Lre de lintelligence ambiante : texte en raison de la capacite des objets intelligents de
est la rencontre de linformatique ubiquitaire et de lintelligence. faire la collecte, le traitement et la gestion des infor-
Lobjectif est dexploiter les capacites de perception offertes mations dans un environnement pervasif.
par les capteurs afin danalyser et sadapter au contexte.
a
` petite echelle et a
` faible co
ut. Leur integration dans des
Table 1: SI PERVASIF VS SI CLASSIQUE reseaux de capteurs sans fil ouvre la porte a` une multitude de
Syst`emes Syst`emes nouvelles applications. Un reseau de capteurs est constitue
dinformation dinformation de nombreux noeuds repartis dans une zone de couverture.
classique pervasif Ces noeuds doivent surveiller certains phenom`enes gr ace `
a
(Desktop) leurs capteurs puis envoyer les informations a ` un puits. Le
Connue Inconnue puits dote dune connexion, elle lui permet denvoyer les don-
Profil Former Non Former nees a
` un centre de controle pour lutilisateur final. (Fig. 5).
utilisateur
Employe de bu- Citoyen
reau
Dispositifs Ordinateurs per- Artefacts multi-
sonnels ples
Contexte Percevoir les Percevoir les don-
donnees saisit par nees du contexte
lutilisateur
Services Services station- Services mobiles
naires
Tache Specifique Quelconque
utilisateur
Localise Presence con-
stante Figure 5: Architecture dun r
eseau de capteurs.
Moyen homog`ene Heterog`enes
dinteraction 3.1.3 Dispositif accs Pervasif :
Pointer et cliquer Interface multi- a
` la base dun environnement ambiant sont les objets com-
modales municants qui le forment [25,26]. Un objet communicant
Espace Cybernitique Physique est defini comme une entite physique capable de percevoir
dintercation et de communiquer avec son environnement, avec des utilisa-
Fixe Mobile teurs et avec dautres objets quelconques interagissant avec
Temps reactive Proactive lui [27], (Fig. 6).
utilisation du
systeme

3. INFORMATIQUE PERVASIVE:DFIS ET
CHALLENGES :
3.1 Technologies lies linformatique perva-
sive : Figure 6: Dispositif communicant
3.1.1 Les rseaux sans fil:
il represente linfrastructure de base de tout syst`eme per- 3.1.4 Plasticit des interfaces homme machine :
vasif, cest un reseau dans lequel au moins deux dispositifs Les objets de la vie quotidienne deviennent des supports
peuvent communiquer sans liaison filaire. Le perim`etre geo- dinteraction entre les technologies developpees et les hu-
graphique definit la capacite de couverture dun reseau sans mains [23,49]. Les dispositifs dinteraction se diversifient
fil, il permet de distinguer plusieurs categories, (Fig. 4): par leur forme et leur finalite. Ces dispositifs utilisent des
techniques intelligentes dinteraction impliquant la partici-
pation des gestes, tactile multiple, la commande vocale, le
contr ole du regard, etc. De nos jours, la flexibilite et la plas-
ticite des IHM deviennent une necessite avec lemergence de
nouvelles technologies daffichage et dinteraction qui peu-
vent sintegrer dans lenvironnement ambiant. La sensibilite
au contexte peut etre utilisee pour adapter des interfaces
homme-machine. Elle interesse les chercheurs en IHM pour
construire des interfaces plastiques, des interfaces adaptees
au contexte.

3.1.5 La Gestion dnergie :


les technologies dacc`es radio poss`edent des mod`eles de con-
Figure 4: Types de r
eseaux pervasifs sommation denergie differents. Ces differences sont intrin-
s`equement liees aux technologies utilisees (Wifi, reseaux mo-
3.1.2 Les rseaux de capteurs : Pour un terminal mobile qui se base sur une batterie
bilesE).
cest des dispositifs embarques ayant la possibilite de de- de faible capacite ce qui peut le rendre indisponible pour un
tection, analyse, traitement, stockage et la communication temps indefini. Cet aspect est primordial puisquil affecte
directement la disponibilite des services pour lutilisateur. pervasive. Plus ces elements sont nombreux, plus lintegration
Il est donc important de faire en sorte quune charge de bat- devient complexe. Il faut prendre en compte des aspects tels
terie dure un maximum de temps. que la qualite de service, la securite et la fiabilite.

3.2 Proprits indispensables des systmes 3.2.7 Dynamique :


dinformations pervasifs: dans un syst`eme informatique ubiquitaire, la disponibilite
Les besoins engendres par la proliferation dobjets commu- des objets communicants peut varier au cours du temps [11].
nicants entrainent de nouveaux defis et proprietes indispens- En effet, ces derniers peuvent etre dynamiquement ajoutes
ables : ou retires du syst`eme, de mani`ere intentionnelle ou non du a `
la portee limitee des technologies reseaux sans fil, ressources
limitees en energie ou defaillances materielles et logicielles,
3.2.1 La distribution : ce qui peut les rendre indisponibles pour un temps indefini.
Les syst`emes distribues sont consideres comme le noyau des
syst`emes pervasifs [47]. En effet, ils peuvent fonctionner
dans des environnements homog`enes via un reseau de com- 3.2.8 Autonomie :
munication sans fil [43], disperses dans lenvironnement physique lintervention de lhomme dans le contr ole et la maintenance
[22, 44,45] et peuvent prendre en charge des nouveaux con- des syst`emes informatiques tend a ` disparatre au profit de
textes et ressources sans que cela ne soit visible a par un syst`emes capables de sautogerer [20,24]. Ces syst`emes sont
utilisateur [28]. capables dagir sur leur propre fonctionnement afin de sadapter
aussi bien a
` des conditions dexecution changeantes qu`a une
3.2.2 La mobilit : erreur survenue en leur sein [29].
est une des chalenges les plus important pour les syst`emes
pervasifs [30, 39]. Cest le tout premier attribut que peut 3.2.9 La pro-action :
posseder un syst`eme informatique portable [35]. Les equipements a pour objectif de preparer le traitement dune demande
peuvent etre transportes par leurs utilisateurs et represen- utilisateur avant meme que cette demande ne soit explicite
tent la possibilite de changer la localisation [31] dun ou [33].
plusieurs acteurs interagissant avec lapplication [18, 41,42].
La mobilite ref`ere a
` la capacite dacceder a
` des services 3.2.10 Linvisibilit :
ou a` des applications independamment de la localisation il ne faut pas encombrer lutilisateur avec des considerations
physique, comportements et mouvements des utilisateurs qui ne le concernent pas [10]. Il faut quil se concentre sur la
[35]. t
ache a` realiser [52]. En effet, avec laugmentation du nom-
bre de dispositifs informatises autour des utilisateurs [8], on
3.2.3 Interoprabilit : assiste aussi a ` une augmentation du nombre dapplications
est la capacite de deux ou plusieurs syst`emes dechanger quils doivent gerer.
des informations et dutiliser les informations echangees avec
des differents langages dimplementation, denvironnement
3.2.11 Sensibilit aux Contexte :
dexecution ou de mod`eles dabstraction [36].
le developpement de linformatique sensible au contexte con-
stitue lun des developpements majeurs de la vision de Weiser
3.2.4 La Scalabilit (passage lchelle) : [1]. [51,52] definissent la sensibilite au contexte comme etant
indispensable dans les syst`emes pervasifs [19], le passage a ` la capacite dun syst`eme a ` decouvrir et a` reagir a
` des change-
lechelle permet de deceler les limitations du syst`eme lors ments dans lenvironnement o` u il se trouve. Ils signalent
dune montee en charge du nombre important de composants egalement limportance de ladaptation du syst`eme ` a ces
entrant en jeu [3, 11, 29]. Le nombre dinteractions dans les changements. [53] definit le contexte comme elements de
espaces intelligents fait que lutilisation des ressources de- lenvironnement de lutilisateur que lordinateur de lutilisateur
vient critique [7, 38], il faut donc que les syst`emes pervasifs connat. [54] definit le contexte comme sous-ensemble des
soient capables dapprehender un grand nombre dequipements etats physiques et conceptuels. [61] ajoute le comportement
dynamiques [43]. de lutilisateur et des interactions actuelles avec le syst`eme
pervasif. [55] soulignent limportance de capteurs integres
3.2.5 Htrognit : dans lenvironnement afin de detecter lemplacement et le
les syst`emes ubiquitaires sont composes dobjets communi- mouvement actuel de lutilisateur et lajouter aux proprietes
cants heterog`enes a` plusieurs niveaux [19, 8, 17] materielles, dun syst`eme sensible au contexte. La prise en compte du
logicielles et protocoles de communication [43]. Les equipements contexte dutilisation dans les applications est un domaine
utilises sont tr`es varies [34, 37, 39], fonctionnant avec divers de recherche dactualite connu sous le nom de sensibil-
syst`emes dexploitation, adoptant differentes technologies ite au contexte [56]. Une application sensible au contexte
sans fil. Au sein dun meme reseau, des stations de travail doit percevoir la situation de lutilisateur dans son environ-
aux capacites de calcul et de stockage importantes peuvent nement et adapter par consequent son comportement ` a la
coexister avec dautres appareils ` a faibles ressources [13, 18]. situation en question necessaire afin de fournir un service
satisfaisant et proactif aux utilisateurs [57].
3.2.6 Intgration :
beaucoup delements de linformatique existent dej` a et sont 3.2.12 Gestion du Contexte :
deployes dans des environnements reels [4]. Il faut essayer de les syst`emes ubiquitaires doivent etre sensibles a
` leur envi-
les integree avec les nouveaux objets que propose linformatique ronnement physique pour prendre les decisions appropriees.
Ils doivent alors non seulement prendre en compte la dy- 60] Adoptent un mod`ele architecturelle a ` base de nouvelles
namicite des objets communicants, mais aussi levolution technologies (infrastructure reseaux et dispositifs communi-
des param`etres physiques de lenvironnement. [21] definit le cant). [4] ont approfondi la description de linformatique
contexte comme lensemble des informations permettant de ubiquitaire, Selon leur opinion, les capteurs fournissent des
caracteriser la situation des utilisateurs, des lieux ou des ob- informations sur le contexte des syst`emes ubiquitaires, ce qui
jets. Les syst`emes ubiquitaires analysent les changements de rend ces derniers differents des syst`emes classiques. Ils pro-
contexte pour decider du comportement a ` adopter et ainsi posent un mod`ele ubiquitaires qui inclut quatre domaines :
sadapter. les dispositifs, les reseaux, les intergiciels et les applications.
[5] a enrichi la vision de Weiser en faisant une etude des pos-
3.2.13 Adaptabilit : sibilites offertes par linformatique ubiquitaire et des defis de
les applications sexecutant dans lenvironnement pervasif recherche de ce domaine. Dans ce travail, [5] explique que
doivent etre capables de sadapter a ` ces changements et linformatique ubiquitaire se base sur les syst`emes distribues
garantir une utilisation confortable des applications dans ces et sur linformatique mobile, en ajoutant des caracteristiques
nouveaux environnements [43]. Pour la realiser, beaucoup comme les espaces intelligents et linvisibilite. [58] Dans ses
de nouveaux param`etres entrent en jeu : param`etres reseau, travaux initiaux presente un mod`ele centres utilisateur. Les
utilisateur et terminal. auteurs [13, 9, 12, 58] illustrent limportance des espaces in-
telligents dans lesquels le monde numerique et physique sont
lies dune facon naturelle et transparente pour lutilisateur.
3.3 Service pour linformatique ambiante Les travaux [5, 9, 15, 47] int`egrent le domaine des interfaces
Lenvironnement ambiant est constitue de lensemble des intelligents qui permet aux usagers de contr oler et intera-
services accessibles et des dispositifs utilisables. Cette in- gir avec des objets de mani`ere intuitive. Enfin [6, 15, 58]
frastructure dobjets communicants permet de decouvrir, de abordent la securite, qui est un enjeu preponderant dans la
composer et dinteragir avec des services heterog`enes. construction denvironnement pervasif.
La plupart des approches proposees dans la litterature sont
3.3.1 Dcouverte de services : specifiques a ` une application ou a ` un domaine particulier.
le defi consiste a
` informer un utilisateur entrant dans une Ils ne sont pas suffisamment generiques pour etre reutilis-
zone precise de lexistence de services [53] utilisant des me- ables dans dautres domaines. Notre interet porte en parti-
canismes de decouverte de services afin de localiser dynamique- culier sur la proposition dun nouveau model architectural
ment les objets communicants dont ils ont besoin [32]. generique pour appuyer le developpement des syst`emes am-
biants. La table 2 offre une vue synthetique des propositions
3.3.2 Composition de Services : qui ont inspire notre mod`ele propose.
dans un environnement de communication ambiante, une ap-
plication coordonne des fonctionnalites issues dobjets com- Table 2: synth`
eses de travaux de recherches ; (-) et
municants varies. Une composition de services a pour but (+) correspondent respectivement `a une absence et
de definir comment ces fonctionnalites interagissent afin de une pr
esence de la couche
realiser le comportement attendu pour lapplication.

Infrastructure
Smart Space
3.3.3 Excution de Services :

Security
Devices

permet, a ` partir de la composition, de remplir une t ache


HCI

utilisateur. Le syst`eme pervasif, du fait de son heterogeneite,


rend complexe linteroperabilite. Les differents services a `
composer peuvent avoir differentes interfaces et modes de Debashis SAHA, 2003 + + - + -
communications. Lexecution en elle-meme doit se faire de Punnet GUPTA, 2004 - + + + +
mani`ere optimisee pour prendre en compte des ressources Natalia V,Em, 2005 + + - + +
limitees (reseau, energie). S Hoh, 2006 - + + + -
Karlene C, 2009 - + - + -
3.3.4 Gestion de la qualit de service : Shahid SIDDIQ, 2010 + + - + +
[40] decrit la qualite de service comme un ensemble dexigences LAYFOUNI, 2010 + + + + -
concernant le comportement collectif dun ou de plusieurs Jiehan ZHOU, 2010 - + - + -
objets. Lobjectif est de proposer aux utilisateurs des appli- Fatma ACHOUR, 2012 - + + + -
cations qui fonctionnent le mieux et le plus longtemps pos- Marco CONTI, 2012 - + + + +
sible sur leur appareil mobile favori et ce quelles que soient Our model + + + + +
les evolutions du contexte [39].
5. MODEL ARCHITECTURAL PROPOS:
4. TRAVAUX CONNEXES Un syst`eme informatique ambiant evolue dans un espace am-
Dans cette section, nous faisons une synth`ese des travaux biant constitue dune infrastructure de dispositifs et dobjets
existants dans le domaine darchitecture des syst`emes ubiq- de la vie de tous les jours, etc. Nous identifions cinq grands
uitaires et nous positionnons notre contribution par rapport domaines qui constituent un environnement ambiant : in-
a
` ces travaux. frastructure, objets, interfaces, espaces intelligents et la secu-
Plusieurs travaux sur larchitecture des syst`emes pervasifs rite. La couche dinfrastructure int`egre lensemble tech-
sont proposes, meme sils diff`erent, tous ces travaux sont nologique utilise pour la conception des syst`emes pervasifs,
en realite complementaires. [5, 6, 9, 12, 15, 47, 57, 59, La couche des objets int`egre les dispositifs communicants.
disponibilite varie au cours du temps [35]. Il existe plusieurs
proprietes, parmi lesquelles nous citons les suivantes (Fig.
9):

Heterogeneite : Les utilisateurs interagissent avec les


applications a ` travers une variete de dispositifs.
Portabilite : le dispositif mobile peut etre utilise dans
plusieurs emplacements.
Interactivite : le dispositif mobile permet dechanger
des donnees et collaborer avec dautres utilisateurs en
temps reel.
Sensibilite au contexte : le dispositif mobile peut re-
cueillir des donnees relatives a
` lenvironnement.
Connectivite : les dispositifs mobiles sont tous munis
dune ou plusieurs formes de connectivite permettant
Figure 7: Model architectural propos
e de les relier a
` dautres dispositifs mobiles.
Dynamicite : La disponibilite des objets communi-
La couche interface permet aux usagers de contr oler et in- cants varie au cours du temps. Ils sont ajoutes ou
teragir avec des objets dune mani`ere intuitive. La couche bien supprimees des environnements physiques.
espace intelligent repose sur des capacites de perception,
daction et de communication. Enfin, la couche securite.

5.1 La couche dinfrastructure


Afin de pouvoir realiser la vision de linformatique ubiq-
uitaire, nous avons besoin dune infrastructure adaptee au
constat quautour de chaque utilisateur gravite un ensem-
ble heterog`ene dappareils ayant des capacites de calcul de
stockage et de connexion. Un environnement ubiquitaire est
compose de materiel et modules divers (syst`emes dexploitation
et langages de programmation variables). La couche infras-
tructure est le support de la collaboration transparente entre
des equipements par une cooperation permanente du reseau
dobjets. Ces equipements qui le constituent sont connectes
en permanence (Fig. 8).
Figure 9: Propri
et
es des objets communicants

5.3 Interface utilisateur


Les interfaces utilisateur intelligentes permettent aux us-
agers de contr oler et interagir avec des objets dune mani`ere
intuitive [14], et transparente, en ajoutant la notion dintelligence,
cest a
` dire la faculte danalyse du contexte et ladaptation
dynamique aux situations.

5.4 Espace intelligent


Un espace intelligent est un lieu (physique ou virtuel) dactivites
[5] constitue de dispositifs interconnectes et communiquant
de mani`ere invisible. Il permet dhabite des services et des
t
aches quotidiennes gr ace aux differents objets disponibles
[50]. Le syst`eme collecte des informations de lenvironnement
physique a ` partir des objets communicants via des interfaces
Figure 8: Infrastructure pervasif intelligents ou dobjets capables de capturer des informa-
tions (capteurs). Les informations collectees sont ensuite in-
terpretees, filtrees et agregees par diverses applications, afin
5.2 Dispositif accs Pervasif (Objets commu- de les enrichir de donnees contextuelles dans le but de fournir
nicant) des services adaptes. Lintelligence des syst`emes dependra
Les objets communicants ont differentes utilites [46]. Ils peu- de leur facon dexploiter les donnees de contexte acquises.
vent caracteriser lenvironnement (notion de capteur), agir Ces donnees percues de lenvironnement et de lutilisateur
sur lenvironnement (notion dactionneur) et/ou echanger de doivent etre interpretees pour executer les actions adequates
linformation avec un utilisateur (notion dinterface). Leur (Fig. 9).
7. REFERENCES
[1] Mark Weiser, The computer for the 21st century,
Scientic American, tome 265, nr 3, pages 66-75,
septembre 1991.
[2] Ansem Ben Cheikh, E-CARe : une methode
dingenierie des Syst`emes dInformation ubiquitaires,
2012.
[3] Clement ESCOFFIER, iPOJO : Un mod`ele a `
composant a ` service flexible pour les syst`emes
dynamiques, 2008.
[4] Debashis Saha and Amitava Mukherjee, Pervasive
computing: a paradigm for the 21st century, IEEE
Computer, 25-31, March 2003.
[5] M. Satyanarayanan , Pervasive Computing: Vision and
Challenges IEEE Personal Communications, 2001.
[6] Puneet Gupta Deependra Moitra, Evolving a pervasive
IT infrastructure: a technology integration approach,
Figure 10: Espace intelligent 2004, p33.
[7] Cristiano da costa Andre, A context aware service
based software infrastructure for pervasive computing.
5.5 Scurit et confidentialit [8] Adnan Shaout, Hari Srinivasan , Framing Pervasive
Lenvironnement pervasif est tr`es ouvert permettant lacc`es Computing, 2009.
au syst`eme informatique aux personnes presentes dans cet
[9] Imad AFYOUNI, indoor space modelling, mobility, and
espace [43]. Cependant, lacc`es a ` certains equipements ou
positioning in ubiquitous information systems, 2010.
aux donnees personnelles des utilisateurs doit etre fortement
securise. La mise en place dun syst`eme de securite necessite [10] Jinshan LIU, Decouverte de services sensible a ` la
de considerer les probl`emes suivants : qualite de service dans les environnements de
linformatique diffuse, 2006.
[11] Salma Najar , Manuele Pinheiro, Luiz Angelo, Carine
Lauthentification : Lidentification dun utilisateur donne Souveyet Analyse des Mecanismes de Decouverte de
se fait a` travers un processus dauthentification. Levolution Services avec Prise,2012
technologique offre une variete doutils (code PIN, lo- [12] Fatma Achour Anis Jedidi and Faiez Gargouri The
gin, carte bancaire, badge, empreinte digitale, empreinte Generic Model for Pervasive Information System, 2012
retinienne, reconnaissance vocale). [13] Daniel CHEUNG-FOO-WO, daptation dynamique par
tissage daspects dassemblage, 2009
Le Contr ole dacc`es : Dans les environnements per- [14] Moeiz MIRAOUI, architecture logicielle pour
vasifs linformation est accessible nimporte o` u et nimporte linformatique diffuse, 2009
quand. De ce fait, ladministration et lintegration des [15] Natalia V. Em, Keedong Yoo, extracting requirements
differentes politiques de securite deviennent plus com- for ubiquitous computing technology-based is deploying
plexes dans la mesure o` u ces derni`eres sont heterog`enes factor analysis, 2005
dun point de vue structurel (r ole) et semantique (cod- [16] Kouruthanassis, P.E. and Giaglis, G.M. A design
ification, langue). theory for pervasive information systems, 3rd Int.
Workshop on Ubiquitous Computing, pp. 62-70, 2006.
La confidentialite et la protection de la vie privee :
[17] Wilfried Jouve, Approche declarative pour la
Lutilisation de la nouvelle technologie a ` mauvais escient,
generation de canevas logiciels dedies a
` linformatique
peut porter atteinte a ` la vie privee des usagers. Un
ubiquitaire p7, 2009.
utilisateur a une perception tr`es limitee des risques po-
tentiels issus des differents equipements embarque. [18] Didier Hoareau, Composants ubiquitaires pour
reseaux dynamiques, p8-9,2007
[19] [19] L. Duboc, et al., A framework for modelling and
6. CONCLUSION ET PERSPECTIVES: analysis of software systems scalability, published in
Dans ce papier, nous avons effectue une analyse compl`ete du the proceedings of the International conference on
domaine des syst`emes dinformatique ubiquitaire. A ` partir
Software Engineering, 2006, pp 949-952.
des resultats de cette analyse nous avons dresse une liste de [20] D.F.Bantz, C.Bisdikian, D.Challener, J.P.Karidis,
defis et chalenges. Notre contribution se resume en un mod- S.Mastrianni, A.Mohindra, D.G.Shea, et M.Vanover.
`ele architectural generique qui tient en compte les elements Autonomic personal computing . IBM Systems
de base dun environnement ubiquitaire. Journal, 42(1) :165-176, 2003.
Linformatique ubiquitaire se caracterise par des change- [21] A. K. Dey. Understanding and Using Context. .
ments constants de lenvironnement. Une classe dapplications Personal and Ubiquitous Computing, 5(1) :4-7, 2001.
dites sensibles au contexte a suscite un grand interet [16].
[22] Boxiao Li, Design and Devleopment of an Intelligent
Cette classe est issue de la possibilite de collecter, danalyser
Environment, p10-11, 2010.
et de gerer les donnees environnementales gr ace aux disposi-
tifs utilises. Nous etudierons dans un second temps linteret [23] Jared Dnovan. Human computer interaction, 2010.
de la sensibilite au contexte dans un environnement ambiant. [24] Wikipedia. Autonomy.
http://en.wikipedia.org/wiki/Autonomy, 2010. 94.
[25] P. Senn, Objets communicants et nanotechnologie, [44] Pascal Dugenie, Espaces collaboratifs ubiquitaires sur
Journees Scientifiques du CNRFS Nanosciences et une infrastructure a ` ressources distribuees,p52.
Radioelectricite, 2007. [45] Mathieu Petit, Approche spatiale pour la
[26] F. Mattern and P. Sturm, From Distributed Systems caracterisation du contexte dexecution dun syst`eme.
to Ubiquitous Computing - The State of the Art, [46] Fabien Sartor, Modelisation de linteroperabilite
Trends, and Prospects of Future Networked Systems, dobjets communicants et de leur cooperation
In Klaus Irmscher and Klaus-Peter F ahnrich, editors, Application a ` la domotique.
Proceedings KIVS, pp. 3-25, Springer- Verlag, February [47] Shahid Siddiq, Aasim Ali, Gap Analysis between
2003. Ubiquitous Computing Requirements and Features of
[27] M. Beigl, A. Krohn, T. Zimmer, Christian Decker, an Open Source Operating System (Openmoko) for
Situation Aware Context Communication, Hand Held Devices, International Journal of Electrical
International conference on Ubiquitous Computing, Computer Sciences IJECS-IJENS Vol: 10 No: 05, 2010.
October 12-15, Seattle, USA, 2003. [48] Mehdi LOUKIL , gestion de contexte pour
[28] A. S. Tanenbaum and M. VAN STEEN. Distributed loptimisation de lacces et ladaptation des services sur
Systems : Principles and Paradigms. Prentice Hall, des environnements heterogenes, 137, 2012.
1999. [49] Mathieu GALLISSOT, Modeliser le concept de confort
[29] Idrissa SARR, Routage des Transactions dans les dans lhabitat intelligent : du multisensoriel au
Bases de Donnees a ` Large Echelle, 2010. comportement, 2012, p16.
[30] Rachid SAADI, The Chamelon : un syst`eme de [50] Emeric Fontaine, Programmation despace intelligent
securite pour utilisateurs nomades en environnement par lutilisateur final, p12, 2006
pervasif et collaboratif, 2009, p2-15. [51] Schilit, N. B., Adams, N., Want, R. (1994). Context
[31] Jean-Yves Tigli, et al. WComp Middleware for aware computing applications. In Workshop on Mobile
Ubiquitous Computing : Aspects and Composite Computing Systems and Applications. Sta Cruz,
Event-based Web Services. Annals of EtatsUnis, decembre 1994. p 8590.
Telecommunications (AoT), 64(3-4) :197-214, Apr 2009. [52] Brown, J. P., Bovey, D. J., Chen, X. (1997).
[32] F. Zhu, M. W. Mutka et L. M. Ni. Service Discovery Contextaware Applications : from the Laboratory to
in Pervasive Computing Environments. IEEE Pervasive the marketplace. In Institute of Electrical and
Computing, 4(4):81-90. IEEE Educational Activities Electronics Engineers (IEEE) Personnal
Department, 2005. Communications. v. 4, p. 5864.
[33] Frederique LAFOREST, De ladaptation a ` la prise en [53] P.J. Brown. The Stick-e Document: a framework for
compte du contexte Une contribution aux syst`emes creating Context aware applications. In Electronic
dinformation pervasifs, p10, 2007 Publishing 96, (1996), Document Manipulation and
[34] Areski Flissi, Christophe Gransart, Philippe Merle: Typography, 24-26 September 1996, Pala-Alto,
Une infrastructure a ` composants pour des applications California, USA, pp.259-272
ubiquitaires. UbiMob 2005: 45-48. [54] Pascoe. Adding generic contextual capabilities to
[35] Nicolas Plouznikoff, Jean-Marc Robert, Applications wearable computers. In Proceedings of 2 nd
Ubiquitaires, Caracteristiques, enjeux et defis de International Symposium on Wearable Computers,
linformatique portee, 2005. October 1998, pp. 92-99
[36] Antonio Vallecillo, Juan Hernandez, and Jose M. [55] Van Laerhoven, Kristof; Aidoo, Kofi. Personal and
Troya, Component Interoperability. Ubiquitous Computing vol. 5 issue 1 February, 2001. p.
[37] Nicolas Ferry, Stephane Lavirotte, Gaetan Rey, 46 - 49.
Jean-Yves Tigli, Adaptation Dynamique dApplications [56] Abowd, G. D and al, P. 1999. Towards a Better
au Contexte en. Informatique Ambiante, 2008. Understanding of Context and Context- Awareness
[38] Germ an SANCHO, Adaptation darchitectures (Lecture Notes In Computer Science, Vol. 1707, pp.
logicielles collaboratives dans les environnements 304- 307), 1999
ubiquitaires. Contribution a ` linteroperabilite par la [57] Karlene C. Cousins and Upkar VarshneyDesigning
semantique, 2010 ,p20. Ubiquitous Computing Environments to Support Work
[39] Christine Louberry, Adaptation au Contexte pour la Life Balance, 2009,117-122.
Gestion de la Qualite de Service,2010. [58] S Hoh, J S Tan, M Hartley, Context-aware systems a
[40] UIT. X.902 : Technologies de linformation, primer for user-centred services, BT Technology
traitement reparti ouvert, mod`ele de reference Journal 186 o Vol 24 No 2 o April 2006
fondements. Recommandation x.902 (11/95), Union [59] Marco Conti, Sajal K. Dasb, Chatschik Bisdikian c, ,
Internationale des Telecommunications. Looking ahead in pervasive computing: Challenges and
[41] Patrick Reignier, Intelligence Ambiante Pro-Active de opportunities in the era of cyber-physical convergence,
la Specification a` lImplementation. 2010. Pervasive and Mobile Computing 8 (2012) 2-21.
[42] Nabil KOUICI, Gestion des deconnexions pour [60] [60] J.Zhou and al, Service Computing: Visions and
applications reparties a ` base de composants en Challenges, 2010 10th IEEE International Conference
environnements mobiles. on Computer and Information Technology, p1335-1339.
[43] Johann BOURCIER, Auto-Home : une plate-forme [61] Anthony Jameson: Modeling Both the Context and
pour la gestion autonomique dapplications pervasives, the User, Personal Technologies, 5 (2001).

You might also like