Systèmes D information Pervasifs : Architecture et Challenges

Dimension: px
Commencer à balayer dès la page:

Download "Systèmes D information Pervasifs : Architecture et Challenges"

Transcription

1 Systèmes D information Pervasifs : Architecture et Challenges Mohammed Fethi Khalfi Département informatique Université Djilali Liabés Sidi Bel Abbes, Algérie fethi.khalfi@univ-sba.dz ABSTRACT Avec la démocratisation des dispositifs et des réseaux mobiles, nous entrons aujourd hui dans l ère de l informatique ubiquitaire, qui a pour but de proposer des services adaptés et de rendre l information disponible n importe où et n importe quand. Les Systèmes d Information (SI) n échappent pas à cette évolution, donnant ainsi naissance à de nouveaux systèmes d information dits pervasifs (SIP) ou ubiquitaires. A la différence des systèmes d information classiques, ils apparaissent aujourd hui dans un contexte de miniaturisation du matériel, d ubiquité de l informatique et d essor des réseaux de communication sans fil, qui font aujourd hui l objet de différents travaux de recherche. À partir de l analyse de la littérature du domaine, nous abordons dans un premier temps la convergence des systèmes d informations classiques vers les systèmes d information pervasifs. Nous dressons une liste de défis et challenges de l informatique ambiante pour définir les concepts élémentaires d un modèle architectural général qui forme les éléments de base d un environnement pervasif. Keywords Systèmes d information Pervasifs, Systèmes ambiants, Architecture des systèmes d informations pervasifs, Systèmes intelligents, Informatique Ubiquitaire. 1. INTRODUCTION Le concept de l informatique pervasive est un terme qui a été introduit pour la première fois au début des années 90 par Mark Weiser [1] pour désigner sa vision futuriste de l informatique du XXIe siècle. Dans son article fondateur Mohammed Fethi Khalfi, Maître Assistant classe A, Département de mathématique, Faculté des Sciences Exactes, Université Djillali Liabes de Sidi Bel-Abbes. Sidi Mohammed BENSLIMANE, Maître de conférences classe A, Département d Informatique, Faculté de Technologie, Université Djillali Liabes de Sidi Bel-Abbes. S.M.Benslimane Département informatique Université Djilali Liabés Sidi Bel Abbes,Algérie Benslimane@univ-sba.dz Figure 1: : Evolution de l informatique, du début jusqu à l informatique ambiante. intitulé The Computer for the 21st Century [1], Il imaginait un monde peuplé d objets informatiques et numériques qui seraient reliés en réseaux à très grande échelle et interagiraient de manière autonome et transparente afin d accomplir diverses tâches. L idée novatrice de la vision de Weiser part du constat que bientôt, chaque personne sera entourée par de nombreux ordinateurs. Nous sommes passés du stade de l ordinateur central qui a concrétisé l idée d un ordinateur pour plusieurs utilisateurs au stade de plusieurs ordinateurs enfouis dans des objets pour une même personne. De plus, les communications débordent du cadre classique homme vers homme ou homme vers machine pour inclure des communications directes entre machines, comme l illustre la Fig. 1. Le développement des technologies réseaux sans fil (Fig. 2) a permis à ces nouveaux types d objets communicants d interagir spontanément avec l utilisateur ou avec d autres objets [3] et de favoriser leur mobilité d une manière transparente sans l intervention explicite de l utilisateur. Ce progrès technologique lui offre la possibilité de se concentrer sur sa tâche principale au lieu de configurer et de gérer l ensemble des équipements informatiques mis à sa disposition et d accéder aux différents services offerts par ces objets, n importe où, à tout instant et de divers dispositifs [2, 4, 5].

2 Figure 2: Technologie sans fils. Cet article s organise comme suit : La section 2 introduit l état de l art concernant la définition et l évolution des systèmes d informations ainsi que les nouvelles contraintes d un système d information pervasif. La section 3 introduit une liste de défis et challenges de l informatique ambiante. La section 4 met en évidence une synthèse de travaux de recherche concernant les diffèrent modèles architecturale des systèmes pervasifs. La section 5 détaille le model architectural du système proposé englobant toutes les propriétés indispensables. Dans la section 6, nous concluons en établissant le bilan de nos contributions et en présentant les perspectives de recherche de nos travaux futurs. 2. VERS DES SYSTEMES D INFORMATION PERVASIFS 2.1 Evolution des systèmes d information pervasifs Les objectifs des systèmes informatiques récents ne sont plus restreints à l exécution de tâches commandées par l utilisateur mais à faire communiquer plusieurs systèmes mobiles ou fixes pour fournir des services personnalisés. La Fig. 3 illustre l évolution de l informatique en quatre ères : L ère du mainframe : l utilisateur accède à l information contenue dans un mainframe via un terminal léger disposant d une application en mode texte de capacités d interaction faibles. L ordinateur correspondait à une machine volumineuse, son pilotage nécessite un haut niveau d expertise L ère de l ordinateur personnel : L utilisateur est lié à sa machine personnelle de taille réduite pour un coût abordable, contenant des données et programmes et adoptant le schéma d une architecture clientserveur L ère de l informatique ubiquitaire : L utilisateur à sa disposition une infinité de machines informatiques dotées de fortes capacités de calcul et de connexion à un réseau sans fil L ère de l intelligence ambiante : est la rencontre de l informatique ubiquitaire et de l intelligence. L objectif est d exploiter les capacités de perception offertes par les capteurs afin d analyser et s adapter au contexte. Figure 3: pervasifs. Évolution Des systèmes d informations 2.2 Les contraintes des systèmes d informatique pervasifs : Les SIP constituent une classe émergente des SI dans lesquels les technologies de l information sont graduellement intégrées à l environnement physique. Parmi les principales contraintes de cette nouvelle classe, (Table 1): L informatique ubiquitaire ayant été conçue dans le but d être déployée partout et d être accessible et maniables par la majorité des utilisateurs non spécialistes (citoyen non formé). La mobilité des périphériques, le faible débit et l épuisement d une batterie entraine des variations de connexion qui peuvent avoir de lourdes conséquences sur le fonctionnement des services, qui amène à une dégradation de la qualité de service de l application. Les systèmes pervasifs se caractérisent par la multiplicité d objets de la vie courante, étant aussi différents que nombreux, l hétérogénéité se situe à plusieurs niveaux : domaines d application, matériels, logiciels, protocoles réseaux, modèles d interaction. L idéal dt écrit par Weiser passe par l invisibilité des machines, or la petitesse de ces éléments entrainent une pénalité dans les ressources de calcul comme la rapidité de traitement, la taille mémoire et la capacité du disque. L environnement doit offrir une interface personnalisée en fonction du profil de l utilisateur. Ainsi, l objectif est de répondre aux attentes des utilisateurs et anticiper leurs besoins de manière proactive. Les interactions des systèmes informatiques avec l extérieur changent de nature : les interactions classiques (clavier/souris) sont remplacées par de nouveaux types d interactions (tactiles) Les systèmes pervasifs introduit la sensibilité au contexte en raison de la capacité des objets intelligents de faire la collecte, le traitement et la gestion des informations dans un environnement pervasif.

3 Table 1: SI PERVASIF VS SI CLASSIQUE Profil utilisateur Systèmes d information classique (Desktop) Connue Former Employé de bureau Dispositifs Ordinateurs personnels Contexte Percevoir les données saisit par l utilisateur Services Services stationnaires Tache Spécifique utilisateur Moyen d interaction Espace d intercation Temps utilisation du systeme Systèmes d information pervasif Inconnue Non Former Citoyen Artefacts multiples Percevoir les données du contexte Services mobiles Quelconque Localisé Présence constante homogène Hétérogènes Pointer et cliquer Interface multimodales Cybernitique Physique Fixe réactive Mobile Proactive à petite échelle et à faible coût. Leur intégration dans des réseaux de capteurs sans fil ouvre la porte à une multitude de nouvelles applications. Un réseau de capteurs est constitué de nombreux noeuds répartis dans une zone de couverture. Ces noeuds doivent surveiller certains phénomènes grâce à leurs capteurs puis envoyer les informations à un puits. Le puits doté d une connexion, elle lui permet d envoyer les données à un centre de contrôle pour l utilisateur final. (Fig. 5). Figure 5: Architecture d un réseau de capteurs Dispositif à accès Pervasif : à la base d un environnement ambiant sont les objets communicants qui le forment [25,26]. Un objet communicant est défini comme une entité physique capable de percevoir et de communiquer avec son environnement, avec des utilisateurs et avec d autres objets quelconques interagissant avec lui [27], (Fig. 6). 3. INFORMATIQUE PERVASIVE:DÉFIS ET CHALLENGES : 3.1 Technologies liées à l informatique pervasive : Les réseaux sans fil: il représente l infrastructure de base de tout système pervasif, c est un réseau dans lequel au moins deux dispositifs peuvent communiquer sans liaison filaire. Le périmètre géographique définit la capacité de couverture d un réseau sans fil, il permet de distinguer plusieurs catégories, (Fig. 4): Figure 4: Types de réseaux pervasifs Les réseaux de capteurs : c est des dispositifs embarqués ayant la possibilité de détection, analyse, traitement, stockage et la communication Figure 6: Dispositif communicant Plasticité des interfaces homme machine : Les objets de la vie quotidienne deviennent des supports d interaction entre les technologies développées et les humains [23,49]. Les dispositifs d interaction se diversifient par leur forme et leur finalité. Ces dispositifs utilisent des techniques intelligentes d interaction impliquant la participation des gestes, tactile multiple, la commande vocale, le contrôle du regard, etc. De nos jours, la flexibilité et la plasticité des IHM deviennent une nécessité avec l émergence de nouvelles technologies d affichage et d interaction qui peuvent s intégrer dans l environnement ambiant. La sensibilité au contexte peut être utilisée pour adapter des interfaces homme-machine. Elle intéresse les chercheurs en IHM pour construire des interfaces plastiques, des interfaces adaptées au contexte La Gestion d énergie : les technologies d accès radio possèdent des modèles de consommation d énergie différents. Ces différences sont intrinsèquement liées aux technologies utilisées (Wifi, réseaux mobilesě). Pour un terminal mobile qui se base sur une batterie de faible capacité ce qui peut le rendre indisponible pour un temps indéfini. Cet aspect est primordial puisqu il affecte

4 directement la disponibilité des services pour l utilisateur. Il est donc important de faire en sorte qu une charge de batterie dure un maximum de temps. pervasive. Plus ces éléments sont nombreux, plus l intégration devient complexe. Il faut prendre en compte des aspects tels que la qualité de service, la sécurité et la fiabilité. 3.2 Propriétés indispensables des systèmes d informations pervasifs: Les besoins engendrés par la prolifération d objets communicants entrainent de nouveaux défis et propriétés indispensables : La distribution : Les systèmes distribués sont considérés comme le noyau des systèmes pervasifs [47]. En effet, ils peuvent fonctionner dans des environnements homogènes via un réseau de communication sans fil [43], dispersés dans l environnement physique [22, 44,45] et peuvent prendre en charge des nouveaux contextes et ressources sans que cela ne soit visible a par un utilisateur [28] La mobilité : est une des chalenges les plus important pour les systèmes pervasifs [30, 39]. C est le tout premier attribut que peut posséder un système informatique portable [35]. Les équipements peuvent être transportés par leurs utilisateurs et représentent la possibilité de changer la localisation [31] d un ou plusieurs acteurs interagissant avec l application [18, 41,42]. La mobilité réfère à la capacité d accéder à des services ou à des applications indépendamment de la localisation physique, comportements et mouvements des utilisateurs [35] Interopérabilité : est la capacité de deux ou plusieurs systèmes d échanger des informations et d utiliser les informations échangées avec des différents langages d implémentation, d environnement d exécution ou de modèles d abstraction [36] La Scalabilité (passage à l échelle) : indispensable dans les systèmes pervasifs [19], le passage à l échelle permet de déceler les limitations du système lors d une montée en charge du nombre important de composants entrant en jeu [3, 11, 29]. Le nombre d interactions dans les espaces intelligents fait que l utilisation des ressources devient critique [7, 38], il faut donc que les systèmes pervasifs soient capables d appréhender un grand nombre d équipements dynamiques [43] Hétérogénéité : les systèmes ubiquitaires sont composés d objets communicants hétérogènes à plusieurs niveaux [19, 8, 17] matérielles, logicielles et protocoles de communication [43]. Les équipements utilisés sont très variés [34, 37, 39], fonctionnant avec divers systèmes d exploitation, adoptant différentes technologies sans fil. Au sein d un même réseau, des stations de travail aux capacités de calcul et de stockage importantes peuvent coexister avec d autres appareils à faibles ressources [13, 18] Intégration : beaucoup d éléments de l informatique existent déjà et sont déployés dans des environnements réels [4]. Il faut essayer de les intégrée avec les nouveaux objets que propose l informatique Dynamique : dans un système informatique ubiquitaire, la disponibilité des objets communicants peut varier au cours du temps [11]. En effet, ces derniers peuvent être dynamiquement ajoutés ou retirés du système, de manière intentionnelle ou non du à la portée limitée des technologies réseaux sans fil, ressources limitées en énergie ou défaillances matérielles et logicielles, ce qui peut les rendre indisponibles pour un temps indéfini Autonomie : l intervention de l homme dans le contrôle et la maintenance des systèmes informatiques tend à disparaître au profit de systèmes capables de s autogérer [20,24]. Ces systèmes sont capables d agir sur leur propre fonctionnement afin de s adapter aussi bien à des conditions d exécution changeantes qu à une erreur survenue en leur sein [29] La pro-action : a pour objectif de préparer le traitement d une demande utilisateur avant même que cette demande ne soit explicite [33] L invisibilité : il ne faut pas encombrer l utilisateur avec des considérations qui ne le concernent pas [10]. Il faut qu il se concentre sur la tâche à réaliser [52]. En effet, avec l augmentation du nombre de dispositifs informatisés autour des utilisateurs [8], on assiste aussi à une augmentation du nombre d applications qu ils doivent gérer Sensibilité aux Contexte : le développement de l informatique sensible au contexte constitue l un des développements majeurs de la vision de Weiser [1]. [51,52] définissent la sensibilité au contexte comme étant la capacité d un système à découvrir et à réagir à des changements dans l environnement où il se trouve. Ils signalent également l importance de l adaptation du système à ces changements. [53] définit le contexte comme éléments de l environnement de l utilisateur que l ordinateur de l utilisateur connaît. [54] définit le contexte comme sous-ensemble des états physiques et conceptuels. [61] ajoute le comportement de l utilisateur et des interactions actuelles avec le système pervasif. [55] soulignent l importance de capteurs intégrés dans l environnement afin de détecter l emplacement et le mouvement actuel de l utilisateur et l ajouter aux propriétés d un système sensible au contexte. La prise en compte du contexte d utilisation dans les applications est un domaine de recherche d actualité connu sous le nom de sensibilité au contexte [56]. Une application sensible au contexte doit percevoir la situation de l utilisateur dans son environnement et adapter par conséquent son comportement à la situation en question nécessaire afin de fournir un service satisfaisant et proactif aux utilisateurs [57] Gestion du Contexte : les systèmes ubiquitaires doivent être sensibles à leur environnement physique pour prendre les décisions appropriées.

5 Ils doivent alors non seulement prendre en compte la dynamicité des objets communicants, mais aussi l évolution des paramètres physiques de l environnement. [21] définit le contexte comme l ensemble des informations permettant de caractériser la situation des utilisateurs, des lieux ou des objets. Les systèmes ubiquitaires analysent les changements de contexte pour décider du comportement à adopter et ainsi s adapter Adaptabilité : les applications s exécutant dans l environnement pervasif doivent être capables de s adapter à ces changements et garantir une utilisation confortable des applications dans ces nouveaux environnements [43]. Pour la réaliser, beaucoup de nouveaux paramètres entrent en jeu : paramètres réseau, utilisateur et terminal. 3.3 Service pour l informatique ambiante L environnement ambiant est constitué de l ensemble des services accessibles et des dispositifs utilisables. Cette infrastructure d objets communicants permet de découvrir, de composer et d interagir avec des services hétérogènes Découverte de services : le défi consiste à informer un utilisateur entrant dans une zone précise de l existence de services [53] utilisant des mécanismes de découverte de services afin de localiser dynamiquement les objets communicants dont ils ont besoin [32] Composition de Services : dans un environnement de communication ambiante, une application coordonne des fonctionnalités issues d objets communicants variés. Une composition de services a pour but de définir comment ces fonctionnalités interagissent afin de réaliser le comportement attendu pour l application Exécution de Services : permet, à partir de la composition, de remplir une tâche utilisateur. Le système pervasif, du fait de son hétérogénéité, rend complexe l interopérabilité. Les différents services à composer peuvent avoir différentes interfaces et modes de communications. L exécution en elle-même doit se faire de manière optimisée pour prendre en compte des ressources limitées (réseau, énergie) Gestion de la qualité de service : [40] décrit la qualité de service comme un ensemble d exigences concernant le comportement collectif d un ou de plusieurs objets. L objectif est de proposer aux utilisateurs des applications qui fonctionnent le mieux et le plus longtemps possible sur leur appareil mobile favori et ce quelles que soient les évolutions du contexte [39]. 4. TRAVAUX CONNEXES Dans cette section, nous faisons une synthèse des travaux existants dans le domaine d architecture des systèmes ubiquitaires et nous positionnons notre contribution par rapport à ces travaux. Plusieurs travaux sur l architecture des systèmes pervasifs sont proposés, même s ils diffèrent, tous ces travaux sont en réalité complémentaires. [5, 6, 9, 12, 15, 47, 57, 59, 60] Adoptent un modèle architecturelle à base de nouvelles technologies (infrastructure réseaux et dispositifs communicant). [4] ont approfondi la description de l informatique ubiquitaire, Selon leur opinion, les capteurs fournissent des informations sur le contexte des systèmes ubiquitaires, ce qui rend ces derniers différents des systèmes classiques. Ils proposent un modèle ubiquitaires qui inclut quatre domaines : les dispositifs, les réseaux, les intergiciels et les applications. [5] a enrichi la vision de Weiser en faisant une étude des possibilités offertes par l informatique ubiquitaire et des défis de recherche de ce domaine. Dans ce travail, [5] explique que l informatique ubiquitaire se base sur les systèmes distribués et sur l informatique mobile, en ajoutant des caractéristiques comme les espaces intelligents et l invisibilité. [58] Dans ses travaux initiaux présente un modèle centrés utilisateur. Les auteurs [13, 9, 12, 58] illustrent l importance des espaces intelligents dans lesquels le monde numérique et physique sont liés d une façon naturelle et transparente pour l utilisateur. Les travaux [5, 9, 15, 47] intègrent le domaine des interfaces intelligents qui permet aux usagers de contrôler et interagir avec des objets de manière intuitive. Enfin [6, 15, 58] abordent la sécurité, qui est un enjeu prépondérant dans la construction d environnement pervasif. La plupart des approches proposées dans la littérature sont spécifiques à une application ou à un domaine particulier. Ils ne sont pas suffisamment génériques pour être réutilisables dans d autres domaines. Notre intérêt porte en particulier sur la proposition d un nouveau model architectural générique pour appuyer le développement des systèmes ambiants. La table 2 offre une vue synthétique des propositions qui ont inspiré notre modèle proposé. Table 2: synthèses de travaux de recherches ; (-) et (+) correspondent respectivement à une absence et une présence de la couche HCI Devices Smart Space Infrastructure Security Debashis SAHA, Punnet GUPTA, Natalia V,Em, S Hoh, Karlene C, Shahid SIDDIQ, LAYFOUNI, Jiehan ZHOU, Fatma ACHOUR, Marco CONTI, Our model MODEL ARCHITECTURAL PROPOSÉ: Un système informatique ambiant évolue dans un espace ambiant constitué d une infrastructure de dispositifs et d objets de la vie de tous les jours, etc. Nous identifions cinq grands domaines qui constituent un environnement ambiant : infrastructure, objets, interfaces, espaces intelligents et la sécurité. La couche d infrastructure intègre l ensemble technologique utilisé pour la conception des systèmes pervasifs, La couche des objets intègre les dispositifs communicants.

6 disponibilité varie au cours du temps [35]. Il existe plusieurs propriétés, parmi lesquelles nous citons les suivantes (Fig. 9): Figure 7: Model architectural proposé La couche interface permet aux usagers de contrôler et interagir avec des objets d une manière intuitive. La couche espace intelligent repose sur des capacités de perception, d action et de communication. Enfin, la couche sécurité. Hétérogénéité : Les utilisateurs interagissent avec les applications à travers une variété de dispositifs. Portabilité : le dispositif mobile peut être utilisé dans plusieurs emplacements. Interactivité : le dispositif mobile permet d échanger des données et collaborer avec d autres utilisateurs en temps réel. Sensibilité au contexte : le dispositif mobile peut recueillir des données relatives à l environnement. Connectivité : les dispositifs mobiles sont tous munis d une ou plusieurs formes de connectivité permettant de les relier à d autres dispositifs mobiles. Dynamicité : La disponibilité des objets communicants varie au cours du temps. Ils sont ajoutés ou bien supprimées des environnements physiques. 5.1 La couche d infrastructure Afin de pouvoir réaliser la vision de l informatique ubiquitaire, nous avons besoin d une infrastructure adaptée au constat qu autour de chaque utilisateur gravite un ensemble hétérogène d appareils ayant des capacités de calcul de stockage et de connexion. Un environnement ubiquitaire est composé de matériel et modules divers (systèmes d exploitation et langages de programmation variables). La couche infrastructure est le support de la collaboration transparente entre des équipements par une coopération permanente du réseau d objets. Ces équipements qui le constituent sont connectés en permanence (Fig. 8). Figure 8: Infrastructure pervasif 5.2 Dispositif à accès Pervasif (Objets communicant) Les objets communicants ont différentes utilités [46]. Ils peuvent caractériser l environnement (notion de capteur), agir sur l environnement (notion d actionneur) et/ou échanger de l information avec un utilisateur (notion d interface). Leur Figure 9: Propriétés des objets communicants 5.3 Interface utilisateur Les interfaces utilisateur intelligentes permettent aux usagers de contrôler et interagir avec des objets d une manière intuitive [14], et transparente, en ajoutant la notion d intelligence, c est à dire la faculté d analyse du contexte et l adaptation dynamique aux situations. 5.4 Espace intelligent Un espace intelligent est un lieu (physique ou virtuel) d activités [5] constitué de dispositifs interconnectés et communiquant de manière invisible. Il permet d habité des services et des tâches quotidiennes grâce aux différents objets disponibles [50]. Le système collecte des informations de l environnement physique à partir des objets communicants via des interfaces intelligents ou d objets capables de capturer des informations (capteurs). Les informations collectées sont ensuite interprétées, filtrées et agrégées par diverses applications, afin de les enrichir de données contextuelles dans le but de fournir des services adaptés. L intelligence des systèmes dépendra de leur façon d exploiter les données de contexte acquises. Ces données perçues de l environnement et de l utilisateur doivent être interprétées pour exécuter les actions adéquates (Fig. 9).

7 Figure 10: Espace intelligent 5.5 Sécurité et confidentialité L environnement pervasif est très ouvert permettant l accès au système informatique aux personnes présentes dans cet espace [43]. Cependant, l accès à certains équipements ou aux données personnelles des utilisateurs doit être fortement sécurisé. La mise en place d un système de sécurité nécessite de considérer les problèmes suivants : L authentification : L identification d un utilisateur donné se fait à travers un processus d authentification. L évolution technologique offre une variété d outils (code PIN, login, carte bancaire, badge, empreinte digitale, empreinte rétinienne, reconnaissance vocale). Le Contrôle d accès : Dans les environnements pervasifs l information est accessible n importe où et n importe quand. De ce fait, l administration et l intégration des différentes politiques de sécurité deviennent plus complexes dans la mesure où ces dernières sont hétérogènes d un point de vue structurel (rôle) et sémantique (codification, langue). La confidentialité et la protection de la vie privée : L utilisation de la nouvelle technologie à mauvais escient, peut porter atteinte à la vie privée des usagers. Un utilisateur a une perception très limitée des risques potentiels issus des différents équipements embarqué. 6. CONCLUSION ET PERSPECTIVES: Dans ce papier, nous avons effectué une analyse complète du domaine des systèmes d informatique ubiquitaire. À partir des résultats de cette analyse nous avons dressé une liste de défis et chalenges. Notre contribution se résume en un modèle architectural générique qui tient en compte les éléments de base d un environnement ubiquitaire. L informatique ubiquitaire se caractérise par des changements constants de l environnement. Une classe d applications dites sensibles au contexte a suscité un grand intérêt [16]. Cette classe est issue de la possibilité de collecter, d analyser et de gérer les données environnementales grâce aux dispositifs utilisés. Nous étudierons dans un second temps l intérêt de la sensibilité au contexte dans un environnement ambiant. 7. REFERENCES [1] Mark Weiser, The computer for the 21st century, Scientic American, tome 265, nř 3, pages 66-75, septembre [2] Ansem Ben Cheikh, E-CARe : une méthode d ingénierie des Systèmes d Information ubiquitaires, [3] Clement ESCOFFIER, ipojo : Un modèle à composant à service flexible pour les systèmes dynamiques, [4] Debashis Saha and Amitava Mukherjee, Pervasive computing: a paradigm for the 21st century, IEEE Computer, 25-31, March [5] M. Satyanarayanan, Pervasive Computing: Vision and Challenges IEEE Personal Communications, [6] Puneet Gupta Deependra Moitra, Evolving a pervasive IT infrastructure: a technology integration approach, 2004, p33. [7] Cristiano da costa André, A context aware service based software infrastructure for pervasive computing. [8] Adnan Shaout, Hari Srinivasan, Framing Pervasive Computing, [9] Imad AFYOUNI, indoor space modelling, mobility, and positioning in ubiquitous information systems, [10] Jinshan LIU, Découverte de services sensible à la qualité de service dans les environnements de l informatique diffuse, [11] Salma Najar, Manuele Pinheiro, Luiz Angelo, Carine Souveyet Analyse des Mécanismes de Découverte de Services avec Prise,2012 [12] Fatma Achour Anis Jedidi and Faiez Gargouri The Generic Model for Pervasive Information System, 2012 [13] Daniel CHEUNG-FOO-WO, daptation dynamique par tissage d aspects d assemblage, 2009 [14] Moeiz MIRAOUI, architecture logicielle pour l informatique diffuse, 2009 [15] Natalia V. Em, Keedong Yoo, extracting requirements for ubiquitous computing technology-based is deploying factor analysis, 2005 [16] Kouruthanassis, P.E. and Giaglis, G.M. A design theory for pervasive information systems, 3rd Int. Workshop on Ubiquitous Computing, pp , [17] Wilfried Jouve, Approche déclarative pour la génération de canevas logiciels dédiés à l informatique ubiquitaire p7, [18] Didier Hoareau, Composants ubiquitaires pour reseaux dynamiques, p8-9,2007 [19] [19] L. Duboc, et al., A framework for modelling and analysis of software systems scalability, published in the proceedings of the International conference on Software Engineering, 2006, pp [20] D.F.Bantz, C.Bisdikian, D.Challener, J.P.Karidis, S.Mastrianni, A.Mohindra, D.G.Shea, et M.Vanover. Autonomic personal computing. IBM Systems Journal, 42(1) : , [21] A. K. Dey. Understanding and Using Context.. Personal and Ubiquitous Computing, 5(1) :4-7, [22] Boxiao Li, Design and Devleopment of an Intelligent Environment, p10-11, [23] Jared Dnovan. Human computer interaction, [24] Wikipedia. Autonomy.

8 [25] P. Senn, Objets communicants et nanotechnologie, Journées Scientifiques du CNRFS Nanosciences et Radioélectricité, [26] F. Mattern and P. Sturm, From Distributed Systems to Ubiquitous Computing - The State of the Art, Trends, and Prospects of Future Networked Systems, In Klaus Irmscher and Klaus-Peter Fähnrich, editors, Proceedings KIVS, pp. 3-25, Springer- Verlag, February [27] M. Beigl, A. Krohn, T. Zimmer, Christian Decker, Situation Aware Context Communication, International conference on Ubiquitous Computing, October 12-15, Seattle, USA, [28] A. S. Tanenbaum and M. VAN STEEN. Distributed Systems : Principles and Paradigms. Prentice Hall, [29] Idrissa SARR, Routage des Transactions dans les Bases de Données à Large Echelle, [30] Rachid SAADI, The Chamelon : un système de sécurité pour utilisateurs nomades en environnement pervasif et collaboratif, 2009, p2-15. [31] Jean-Yves Tigli, et al. WComp Middleware for Ubiquitous Computing : Aspects and Composite Event-based Web Services. Annals of Telecommunications (AoT), 64(3-4) : , Apr [32] F. Zhu, M. W. Mutka et L. M. Ni. Service Discovery in Pervasive Computing Environments. IEEE Pervasive Computing, 4(4): IEEE Educational Activities Department, [33] Frédérique LAFOREST, De l adaptation à la prise en compte du contexte Une contribution aux systèmes d information pervasifs, p10, 2007 [34] Areski Flissi, Christophe Gransart, Philippe Merle: Une infrastructure à composants pour des applications ubiquitaires. UbiMob 2005: [35] Nicolas Plouznikoff, Jean-Marc Robert, Applications Ubiquitaires, Caractéristiques, enjeux et défis de l informatique portée, [36] Antonio Vallecillo, Juan Hernandez, and José M. Troya, Component Interoperability. [37] Nicolas Ferry, Stéphane Lavirotte, Gaëtan Rey, Jean-Yves Tigli, Adaptation Dynamique d Applications au Contexte en. Informatique Ambiante, [38] Germán SANCHO, Adaptation d architectures logicielles collaboratives dans les environnements ubiquitaires. Contribution à l interopérabilité par la sémantique, 2010,p20. [39] Christine Louberry, Adaptation au Contexte pour la Gestion de la Qualité de Service,2010. [40] UIT. X.902 : Technologies de l information, traitement reparti ouvert, modèle de référence fondements. Recommandation x.902 (11/95), Union Internationale des Télécommunications. [41] Patrick Reignier, Intelligence Ambiante Pro-Active de la Spécification à l Implémentation [42] Nabil KOUICI, Gestion des déconnexions pour applications réparties à base de composants en environnements mobiles. [43] Johann BOURCIER, Auto-Home : une plate-forme pour la gestion autonomique d applications pervasives, 94. [44] Pascal Dugénie, Espaces collaboratifs ubiquitaires sur une infrastructure à ressources distribuées,p52. [45] Mathieu Petit, Approche spatiale pour la caractérisation du contexte d exécution d un système. [46] Fabien Sartor, Modélisation de l interopérabilité d objets communicants et de leur coopération Application à la domotique. [47] Shahid Siddiq, Aasim Ali, Gap Analysis between Ubiquitous Computing Requirements and Features of an Open Source Operating System (Openmoko) for Hand Held Devices, International Journal of Electrical Computer Sciences IJECS-IJENS Vol: 10 No: 05, [48] Mehdi LOUKIL, gestion de contexte pour l optimisation de l acces et l adaptation des services sur des environnements heterogenes, 137, [49] Mathieu GALLISSOT, Modéliser le concept de confort dans l habitat intelligent : du multisensoriel au comportement, 2012, p16. [50] Emeric Fontaine, Programmation d espace intelligent par l utilisateur final, p12, 2006 [51] Schilit, N. B., Adams, N., Want, R. (1994). Context aware computing applications. In Workshop on Mobile Computing Systems and Applications. Sta Cruz, EtatsUnis, décembre p [52] Brown, J. P., Bovey, D. J., Chen, X. (1997). Contextaware Applications : from the Laboratory to the marketplace. In Institute of Electrical and Electronics Engineers (IEEE) Personnal Communications. v. 4, p [53] P.J. Brown. The Stick-e Document: a framework for creating Context aware applications. In Electronic Publishing 96, (1996), Document Manipulation and Typography, September 1996, Pala-Alto, California, USA, pp [54] Pascoe. Adding generic contextual capabilities to wearable computers. In Proceedings of 2 nd International Symposium on Wearable Computers, October 1998, pp [55] Van Laerhoven, Kristof; Aidoo, Kofi. Personal and Ubiquitous Computing vol. 5 issue 1 February, p [56] Abowd, G. D and al, P Towards a Better Understanding of Context and Context- Awareness (Lecture Notes In Computer Science, Vol. 1707, pp ), 1999 [57] Karlene C. Cousins and Upkar VarshneyDesigning Ubiquitous Computing Environments to Support Work Life Balance, 2009, [58] S Hoh, J S Tan, M Hartley, Context-aware systems a primer for user-centred services, BT Technology Journal 186 o Vol 24 No 2 o April 2006 [59] Marco Conti, Sajal K. Dasb, Chatschik Bisdikian c,, Looking ahead in pervasive computing: Challenges and opportunities in the era of cyber-physical convergence, Pervasive and Mobile Computing 8 (2012) [60] [60] J.Zhou and al, Service Computing: Visions and Challenges, th IEEE International Conference on Computer and Information Technology, p [61] Anthony Jameson: Modeling Both the Context and the User, Personal Technologies, 5 (2001).

Espace de Services : Vers une formalisation des Systèmes d Information Pervasifs

Espace de Services : Vers une formalisation des Systèmes d Information Pervasifs Espace de Services : Vers une formalisation des Systèmes d Information Pervasifs Manuele Kirsch Pinheiro, Bénédicte Le Grand, Carine Souveyet, Salma Najar Centre de Recherche en Informatique Université

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes 303 Schedae, 2007 Prépublication n 46 Fascicule n 2 Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes Samya Sagar, Mohamed Ben Ahmed Laboratoire

Plus en détail

Acquisitions et Modélisations pour la Gestion des Contextes

Acquisitions et Modélisations pour la Gestion des Contextes Acquisitions et Modélisations pour la Gestion des Contextes Équipe Rainbow Stéphane Lavirotte (Stephane.Lavirotte@unice.fr) Jean-Yves Tigli (tigli@polytech.unice.fr) Diane Lingrand (lingrand@polytech.unice.fr)

Plus en détail

Programmation de services en téléphonie sur IP

Programmation de services en téléphonie sur IP Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation

Plus en détail

Jeux Pervasifs. Mail: Stephane.Lavirotte@unice.fr Web: http://stephane.lavirotte.com/ Université de Nice - Sophia Antipolis

Jeux Pervasifs. Mail: Stephane.Lavirotte@unice.fr Web: http://stephane.lavirotte.com/ Université de Nice - Sophia Antipolis Jeux Pervasifs Mail: Stephane.Lavirotte@unice.fr Web: http://stephane.lavirotte.com/ Université de Nice - Sophia Antipolis Quelques Définitions Savoir de quoi on parle 16/03/2015 S. Lavirotte 2 Jouer partout

Plus en détail

La «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics

La «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics La «maison intelligente» Un lieu de vie Stephane Henry - ST Microelectronics La domotique La domotique est aujourd hui utilisée pour : Objectif attendu La gestion du chauffage Reduire le cout Les systèmes

Plus en détail

IAM: Intelligence Ambiante

IAM: Intelligence Ambiante Parcours Polytech Sciences Informatique 5 ème année IAM: Intelligence Ambiante Présentation: (Responsable du parcours) De l Internet des Objets L Internet des Objets (Internet of Things) 20 milliards d

Plus en détail

Architecture à base de composants pour le déploiement adaptatif des applications multicomposants

Architecture à base de composants pour le déploiement adaptatif des applications multicomposants Architecture à base de composants pour le déploiement adaptatif des applications multicomposants Dhouha Ayed, Chantal Taconet, et Guy Bernard GET / INT, CNRS Samovar 5157 9 rue Charles Fourier 91011 Évry,

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

CURRICULUM VITAE. Informations Personnelles

CURRICULUM VITAE. Informations Personnelles CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Un système multi-agents sensible au contexte pour les environments d intelligence ambiante

Un système multi-agents sensible au contexte pour les environments d intelligence ambiante sensible au contexte pour les Andrei Olaru Directeurs de thèse: Adina Magda Florea, AI-MAS Lab, UPB Amal El Fallah Seghrouchni, LIP6, UPMC 27062011 Rapport d avancement Paris, France, 27062011 0/ 13 Positionnement

Plus en détail

Vers une définition des systèmes répartis multi-échelle

Vers une définition des systèmes répartis multi-échelle Vers une définition des systèmes répartis multi-échelle Sam Rottenberg Sébastien Leriche, Claire Lecocq, Chantal Taconet Institut Mines-Télécom Télécom SudParis UMR CNRS 5157 SAMOVAR 25 juin 2012 Introduction

Plus en détail

Réflexion et intelligence ambiante Grégoire Delubria

Réflexion et intelligence ambiante Grégoire Delubria Réflexion et intelligence ambiante Grégoire Delubria Réflexion et intelligence Ambiante Introduction Principes Principaux problèmes Exemple d'application : téléphonie mobile Conclusion Bibliographie Introduction

Plus en détail

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Algorithmique et systèmes répartis

Algorithmique et systèmes répartis Algorithmique et systèmes répartis Tendances et avenir Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT 30 novembre 2012 Gérard Padiou Algorithmique et systèmes répartis 1 /

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Maquette Pédagogique. Diplôme d Ingénieur spécialité. Sciences Informatiques

Maquette Pédagogique. Diplôme d Ingénieur spécialité. Sciences Informatiques Maquette Pédagogique Diplôme d Ingénieur spécialité Sciences Informatiques 1 Spécialité SCIENCES INFORMATIQUES La cinquième année est constituée de plusieurs parcours chacun sous la responsabilité d un

Plus en détail

Aastra MD Evolution» Évoluer à vos côtés

Aastra MD Evolution» Évoluer à vos côtés Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Une méthode d apprentissage pour la composition de services web

Une méthode d apprentissage pour la composition de services web Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,

Plus en détail

وزارة التعليم العالي و البحث العلمي. Département d informatique MEMOIRE. Présenté en vue de l obtention du diplôme de MAGISTER

وزارة التعليم العالي و البحث العلمي. Département d informatique MEMOIRE. Présenté en vue de l obtention du diplôme de MAGISTER وزارة التعليم العالي و البحث العلمي BADJI MOKHTAR-ANNABA UNIVERSITY UNIVERSITE BADJI MOKHTAR-ANNABA جامعت باجي مختار - عنابت Faculté des sciences de l ingénieur Année : 2012 Département d informatique

Plus en détail

CORBA. (Common Request Broker Architecture)

CORBA. (Common Request Broker Architecture) CORBA (Common Request Broker Architecture) Projet MIAGe Toulouse Groupe 2 1 CORBA, introduction (1/4) Les systèmes répartis permettent de créer des applications basées sur des composants auto-gérables,

Plus en détail

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware 1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services

Plus en détail

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

Introduction Que s est-il passé en 2014? Qu attendre de 2015? Les grandes tendances Data & Analytics 2015 L épreuve de la réalité janvier 2015 Introduction Que s est-il passé en 2014? Qu attendre de 2015? 2014 a confirmé l intérêt croissant pour la donnée au sein

Plus en détail

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle

Plus en détail

Openmoko, free your phone!

Openmoko, free your phone! Bearstech 3 juillet 2008 / RMLL / Mont-de-Marsan Openmoko C est quoi? Plusieurs choses Un nom de projet Comme Debian, Fedora, PostgreSQL,... Une société Openmoko Inc. filiale de FIC Une suite logicielle

Plus en détail

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Quatrième colloque hypermédias et apprentissages 275 BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Anne-Olivia LE CORNEC, Jean-Marc FARINONE,

Plus en détail

Introduction aux concepts d ez Publish

Introduction aux concepts d ez Publish Introduction aux concepts d ez Publish Tutoriel rédigé par Bergfrid Skaara. Traduit de l Anglais par Benjamin Lemoine Mercredi 30 Janvier 2008 Sommaire Concepts d ez Publish... 3 Système de Gestion de

Plus en détail

BIG Data et R: opportunités et perspectives

BIG Data et R: opportunités et perspectives BIG Data et R: opportunités et perspectives Guati Rizlane 1 & Hicham Hajji 2 1 Ecole Nationale de Commerce et de Gestion de Casablanca, Maroc, rguati@gmail.com 2 Ecole des Sciences Géomatiques, IAV Rabat,

Plus en détail

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Cours Base de données relationnelles. M. Boughanem, IUP STRI Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),

Plus en détail

Introduction aux systèmes temps réel

Introduction aux systèmes temps réel Introduction aux systèmes temps réel Frank Singhoff Bureau C-203 Université de Brest, France LISyC/EA 3883 singhoff@univ-brest.fr UE applications de l informatique, Université de Brest Page 1/22 Plan du

Plus en détail

«Les projets collaboratifs pour les nuls»

«Les projets collaboratifs pour les nuls» «Les projets collaboratifs pour les nuls» Les jeudis du numérique à Vannes 28/05/15 Sommaire 1) Le projet collaboratif 2) Les appels à projets 3) Le financement 4) Le rôle d Images & Réseaux Les questions

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M créer de nouveaux usages industriels, logistiques, urbains, domestiques,

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service

Plus en détail

IT for Innovative Services (ITIS)

IT for Innovative Services (ITIS) DÉpartement RDI IT for Innovative Services (ITIS) Le département «IT for Innovative Services» (ITIS) du LIST conçoit des services IT innovants dans une démarche d innovation ouverte intégrant l ensemble

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Modèles et politiques de sécurité pour les infrastructures critiques

Modèles et politiques de sécurité pour les infrastructures critiques Modèles et politiques de sécurité pour les infrastructures critiques Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse, France Exemple d infrastructure critique Production, transport, distribution d énergie

Plus en détail

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants.

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants. Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 4 5

Plus en détail

Smart City Pour relever les défis d urbanisation et de mobilité du futur. Raphael Rollier 05/2015

Smart City Pour relever les défis d urbanisation et de mobilité du futur. Raphael Rollier 05/2015 Smart City Pour relever les défis d urbanisation et de mobilité du futur Raphael Rollier 05/2015 Orateurs Marilyne Andersen Loïc Lepage Olivier de Watteville Raphael Rollier Doyenne de la faculté ENAC,

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Mobile OGSI.NET: Grid Computing on Mobile Devices

Mobile OGSI.NET: Grid Computing on Mobile Devices Mobile OGSI.NET: Grid Computing on Mobile Devices David C.Chu Université de Californie, Berkeley Marty Humphrey Université de Virginie Publié en Novembre 2004 lors de la 5ième conférence IEEE/ACM International

Plus en détail

C U R R I C U L U M V I T A E

C U R R I C U L U M V I T A E C U R R I C U L U M V I T A E Nom : Prénom : IDOUGHI Djilali Adresse Personnelle: Cité des 792 Logts Bt L N 690 Sidi-Ahmed, Bejaia, Algérie. Adresse professionnelle : Université A. Mira, de Béjaïa Département

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

www.vertical-m2m.com

www.vertical-m2m.com «Applications des Objets Connectés pour les SmartCities» De nouvelles opportunités au service d un développement durable Vendredi 13 Juin 2014 Machine-to-Machine* Applications for Smart Cities Conférence

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Catalogue de Pattern pour le CSCW

Catalogue de Pattern pour le CSCW Catalogue de Pattern pour le CSCW La création d application dans le cadre du CSCW (Computer Supported Cooperative Work), ou TCAO en français (Travail collaboratif assisté par ordinateur) a donné lieu à

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Systèmes d informations nouvelles générations. Répartition, Parallèlisation, hétérogénéité dans les SGBD. Exemple d application d un futur proche

Systèmes d informations nouvelles générations. Répartition, Parallèlisation, hétérogénéité dans les SGBD. Exemple d application d un futur proche Répartition, Parallèlisation, hétérogénéité dans les SGBD AI Mouaddib Département Informatique Université de Caen Systèmes d informations nouvelles générations! Constat :! Utilisation de nouveaux support

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

et les Systèmes Multidimensionnels

et les Systèmes Multidimensionnels Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées

Plus en détail

Retour d expérience. Le rôle du Business Analyst chez Orange. Nadia Magarino & Christophe Dufour 29 avril 2015

Retour d expérience. Le rôle du Business Analyst chez Orange. Nadia Magarino & Christophe Dufour 29 avril 2015 Retour d expérience Le rôle du Business Analyst chez Orange Nadia Magarino & Christophe Dufour 29 avril 2015 Plus de 161 000 salariés à votre service mobile entreprises internet et fixe Plus de 161 000

Plus en détail

LA QUALITE, L ASSURANCE DE LA QUALITE ET LA CERTIFICATION ISO 9001

LA QUALITE, L ASSURANCE DE LA QUALITE ET LA CERTIFICATION ISO 9001 LA QUALITE, L ASSURANCE DE LA QUALITE ET LA CERTIFICATION ISO 9001 I/ HISTORIQUE DE LA QUALITE La qualité est un souci permanent de l homme depuis longtemps. Jusqu au XIX ème siècle, c est l ère artisanale

Plus en détail

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 1.1

Plus en détail

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant

Plus en détail

Travail collaboratif. Glossaire

Travail collaboratif. Glossaire Glossaire Ajax Traduction anglaise : Ajax (Asynchronous JavaScript And XML) AJAX est un combiné de différents langages de développement Web comme XHTML, JavaScript ou XML, il est fréquemment utilisé pour

Plus en détail

TEPZZ 6Z85Z5A T EP 2 608 505 A2 (19) (11) EP 2 608 505 A2 (12) DEMANDE DE BREVET EUROPEEN

TEPZZ 6Z85Z5A T EP 2 608 505 A2 (19) (11) EP 2 608 505 A2 (12) DEMANDE DE BREVET EUROPEEN (19) TEPZZ 6Z8ZA T (11) EP 2 608 0 A2 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 26.06.13 Bulletin 13/26 (21) Numéro de dépôt: 12197432.3 (1) Int Cl.: H04M 3/487 (06.01) H04M 7/00 (06.01)

Plus en détail

QlikView sur Mobile : Au-delà du reporting

QlikView sur Mobile : Au-delà du reporting QlikView sur Mobile : Au-delà du reporting Un Livre Blanc QlikView Octobre 2011 qlikview.com Table des matières QlikView sur Mobile, la solution de Business Discovery 3 La Business Discovery mobile 3 La

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC Introduction Les problématiques relatives aux applications billettiques sans contact (dites NFC : Near Field

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

INGÉNIERIE DIRIGÉE PAR LES MODÈLES ET COMPOSANTS SENSIBLES AU CONTEXTE

INGÉNIERIE DIRIGÉE PAR LES MODÈLES ET COMPOSANTS SENSIBLES AU CONTEXTE Faculté des Sciences de Tunis TELECOM et Management SudParis Rapport de Stage Élève Ingénieur en Informatique INGÉNIERIE DIRIGÉE PAR LES MODÈLES ET COMPOSANTS SENSIBLES AU CONTEXTE Mehdi ZAIER Responsable

Plus en détail

Réaliser une démonstration ShoreTel

Réaliser une démonstration ShoreTel Réaliser une démonstration ShoreTel ShoreTel Demo Cloud by Exer Table des matières I Présenter l offre ShoreTel... 2 II Réaliser une démo «Téléphone»... 3 III Réaliser une démo «Communicator»... 4 IV Réaliser

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Gregory Renard CTO Wygwam - Research and Innovation Manager Usilink Microsoft Regional Director - Most Valuable Professional

Gregory Renard CTO Wygwam - Research and Innovation Manager Usilink Microsoft Regional Director - Most Valuable Professional Gregory Renard CTO Wygwam - Research and Innovation Manager Usilink Microsoft Regional Director - Most Valuable Professional La notion du retour de loi accélérée! Les technologies de l'information (tous

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management... Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

creo elements/pro creo elements/direct creo elements/view

creo elements/pro creo elements/direct creo elements/view creo elements/pro SERVICES & SUPPORT PROCESSUS & INITIATIVES creo elements/direct creo elements/view SOLUTIONS MÉTIER creo elements/pro 5.0 PRODUITS LOGICIELS creo elements/direct 17.0 creo elements/view

Plus en détail

Architecture Reconfigurable Hétérogène à Gestion Hiérarchique Distribuée pour la Reconfiguration et la Prise de Décision

Architecture Reconfigurable Hétérogène à Gestion Hiérarchique Distribuée pour la Reconfiguration et la Prise de Décision INSTITUT D ÉLECTRONIQUE ET DE TÉLÉCOMMUNICATIONS DE RENNES Architecture Reconfigurable Hétérogène à Gestion Hiérarchique Distribuée pour la Reconfiguration et la Prise de Décision dans les systèmes de

Plus en détail

Analyse des logiciels d application spécialisée pour le courtage en épargne collective

Analyse des logiciels d application spécialisée pour le courtage en épargne collective Analyse des logiciels d application spécialisée pour le courtage en épargne collective Dép. de mathématiques et de génie industriel École Polytechnique de Montréal C.P. 6079, succ. Centre-ville Montréal

Plus en détail

Synergies entre Artisan Studio et outils PLM

Synergies entre Artisan Studio et outils PLM SysML France 13 Novembre 2012 William Boyer-Vidal Regional Sales Manager Southern Europe Synergies entre Artisan Studio et outils PLM 2012 2012 Atego. Atego. 1 Challenges & Tendances Complexité des produits

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 7498-1-95 (C2004), 1 re édition Technologies de l'information Interconnexion

Plus en détail

La démarche MDA. Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti)*

La démarche MDA. Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti)* La démarche MDA Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti)* Référence : Livrable 1.1-5 Date : Mai 2002 * : Les partenaires du projet ACCORD sont CNAM,

Plus en détail

Conception, architecture et urbanisation des systèmes d information

Conception, architecture et urbanisation des systèmes d information Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction

Plus en détail

Master Sciences et Technologies Mention Informatique Spécialité E-Services en Alternance

Master Sciences et Technologies Mention Informatique Spécialité E-Services en Alternance Master Sciences et Technologies Mention Informatique Spécialité E-Services en Alternance Le Master Informatique E-Services de l'université de Lille 1 s'adresse à tout étudiant(e) titulaire d'une première

Plus en détail

S organiser pour le Cloud

S organiser pour le Cloud S organiser pour le Cloud Apporter une valeur supplémentaire à l entreprise en optimisant l organisation des services informatiques pour le Cloud LIVRE BLANC VMWARE Sommaire Synthèse.... 3 Contexte....

Plus en détail

Session Usager, Infrastructures, Réseaux sociaux et Transports intelligents

Session Usager, Infrastructures, Réseaux sociaux et Transports intelligents Session Usager, Infrastructures, Réseaux sociaux et Transports intelligents Président : Benoît CLOCHERET Artelia Modérateur : Christophe DESNOUAILLES Cerema Données mobiles : De la mobilité 2.0 au PDU

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail