La Localisation Mobile et ses Applications

Dimension: px
Commencer à balayer dès la page:

Download "La Localisation Mobile et ses Applications"

Transcription

1 Université de Fribourg - Suisse Département d'informatique Bachelor en Informatique de Gestion Travail de Bachelor La Localisation Mobile et ses Applications Auteur : Hamed Sekandary Chemin Bel-Air Villars-sur-Glâne Suisse Responsable : Prof. Dr. Andreas Meier Superviseur : Marco Savini Juillet 2008

2 Résumé i Résumé Nous vivons dans une société où la mobilité prime et où les utilisateurs des nouvelles technologies sont de plus en plus exigeants à l égard des fournisseurs de services. Avec la prolifération des dispositifs mobiles et l avancée technologique en matière de localisation, toutes les conditions sont remplies pour permettre le développement d applications mobiles qui soient disponibles partout et à n importe quel moment pour les consommateurs et prenant surtout en compte la position géographique de ces derniers pour délivrer du contenu personnalisé. En effet, les informations de localisation sont une ressource très importante que les fournisseurs de services se doivent d employer pour délivrer du contenu en rapport avec le lieu où l utilisateur se trouve et ainsi lui offrir une expérience de meilleure qualité. D autre part, le Web est une structure largement adoptée de nos jours mais elle souffre d un défaut qui le met en recule par rapport aux tendances mobiles actuelles. Le Web n a, effectivement, pas été conçu pour permettre l intégration de données en rapport avec la position géographique et aucune standardisation n existe danse ce domaine pour l instant. Cela signifie que lors d une requête entre un client et un serveur Web aucune information sur la position de l utilisateur n est transmise et donc les pages Web retournées au client ne prennent pas ce critère en considération à des fins d adaptation de contenu. Cette thèse à pour but, dans un premier temps, de présenter les différentes technologies de localisation mobile existantes ainsi que les pratiques en matière de personnalisation et de protection de données afin de donner une vue globale de la localisation mobile et des applications qu elle peut engendrer. Dans un second temps, différentes approches d intégration des données de localisation dans le Web sont proposées et quelques exemples d utilisation sont illustrée afin de démontrer les avantages que la localisation mobile basée sur le Web peut apporter. Mots-clés : localisation, personnalisation, Web, protection des données, services basés sur la localisation, position géographique, contexte.

3 Remerciements ii Remerciements Je tiens à adresser mes sincères remerciements à Marco Savini pour l aide qu il m a apporté durant la rédaction de cette thèse et pour les précieux conseils dont il m a fait part. Je tiens également à remercier tous mes proches qui m ont soutenu tout au long de mes études au sein de l Université de Fribourg.

4 Table des matières iii TABLE DES MATIÈRES 1. INTRODUCTION OBJECTIFS DU TRAVAIL TECHNOLOGIES DE LOCALISATION MOBILE FONDEMENTS ET TECHNOLOGIES DE BASE Classification des infrastructures de localisation Cell of Origin (COO) Cell ID (CID) Angle of Arrival (AOA) Time of Arrival (TOA) Time Difference of Arrival (TDOA) Précision et sources d erreurs LOCALISATION PAR SATELLITE Fonctionnement du mouvement orbital des satellites Global Positioning System (GPS) Differential GPS (D GPS) Assisted GPS (A GPS) Galileo LOCALISATION DANS LE RÉSEAU GSM Cell ID combiné avec Timing Advance Enhanced Observed Time Difference (E OTD) Uplink Time Difference of Arrival (U TDOA) LOCALISATION INDOOR Localisation par WLAN Localisation par RFID Systèmes infrarouge Systèmes ultrason POSITION SÉMANTIQUE Fondements La plateforme Nimbus (LSI) PERSONNALISATION FONDEMENTS PROFILING Gestion des identités de réseau Liberty Alliance Contenu d un profil personnel Notion de contexte PERSONNALISATION ADAPTATIVE Evaluation explicite et implicite Acceptation des utilisateurs Limitations techniques Adaptation de contenu Exemple EXEMPLES DE PERSONNALISATION... 43

5 Table des matières iv MyYahoo! Guide personnalisé de programmes télévisés : PTVPlus PROTECTION DES DONNÉES DANS LE DOMAINE DES SERVICES DE LOCALISATION ENJEUX CONCEPTS Communication sécurisée Contrôle de la dissémination de l information Anonymisation P3P (PLATFORM FOR PRIVACY PREFERENCES) APPLICATIONS BASÉES SUR LA LOCALISATION MOBILE FONDEMENTS CLASSIFICATION LOCALISATION MOBILE BASÉE SUR LE WEB PRINCIPES Défi Avantages DIFFÉRENTES APPROCHES Moteurs de recherche basés sur la localisation URL orienté localisation Navigateur Web assisté par GPS L approche PinPoint APPLICATIONS Le plug in Loki Recherche de commerces de proximité Geotagging Social Networking CONCLUSION BIBLIOGRAPHIE... 78

6 Liste des figures v LISTE DES FIGURES FIGURE 2.1 : CELL OF ORIGIN... 5 FIGURE 2.2 : OF ARRIVAL... 6 FIGURE 2.3 : TIME DIFFERENCE OF ARRIVAL... 7 FIGURE 2.4 : ORBITES DES SATELLITES... 9 FIGURE 2.5 : ARCHITECTURE ASSISTED GPS FIGURE 2.6 : CELL ID AVEC TIMING ADVANCE FIGURE 2.7 : E OTD FIGURE 2.8 : FONCTIONNEMENT D UN SYSTÈME RFID FIGURE 2.9 : ARCHITECTURE ACTIVE BAT FIGURE 2.10 : PLANIFICATION D HORAIRE DE BUS BASÉE SUR LA LOCALISATION FIGURE 2.11 : FLUX DE DONNÉES DANS LA PLATEFORME NIMBUS FIGURE 2.12 : LOCATION SERVER INFRASTRUCTURE FIGURE 3.1 : COMPROMIS ENTRE ANONYMAT ET RÉVÉLATION D INFORMATIONS PERSONNELLES FIGURE 3.2 : CONTENU TYPIQUE D UN PROFIL PERSONNEL FIGURE 3.3 : ARCHITECTURE NEGOTIATION AND ADAPTATION CORE (NAC) FIGURE 3.4 : EXEMPLE D ADAPTATION DE CONTENU FIGURE 3.5 : ACCÈS PERSONNALISÉ À DES PETITES ANNONCES CLASSIFIÉES FIGURE 3.6 : OPTIONS DE PERSONNALISATION DE MYYAHOO! FIGURE 3.7 : EXEMPLE DE MODULE PERSONNALISABLE MYYAHOO! FIGURE 3.8 : ELECTRONIC PROGRAM GUIDE FIGURE 3.9 : STRUCTURE DU SYSTÈME PVTPLUS FIGURE 4.1 : CHAÎNE LOGISTIQUE DES SERVICES DE LOCALISATION FIGURE 4.2 : GESTION DE LA POLITIQUE DE CONFIDENTIALITÉ FIGURE 6.1 : ARCHITECTURE LOCATION AWARE WEB SYSTEM (LAWS) FIGURE 6.2 : ARCHITECTURE PINPOINT (ROTH, 2002) FIGURE 6.3 : CODE HTML GÉNÉRÉ PAR UN SERVEUR WEB SOUS LA PLATEFORME PINPOINT FIGURE 6.4 : PLUG IN LOKI FIGURE 6.5 : LOCALISATION AVEC LOKI FIGURE 6.6 : LOCALISATION DE COMMERCES DE PROXIMITÉ AVEC GOOGLE MAPS FIGURE 6.7 : GEOTAGGING SUR FLICKR FIGURE 6.8 : PARTAGE DE POSITION GÉOGRAPHIQUE SUR FACEBOOK... 75

7 Liste des tableaux vi LISTE DES TABLEAUX TABLEAU 3.1 : LIMITATIONS TECHNIQUES DES TERMINAUX MOBILES TABLEAU 5. 1 : CLASSIFICATION DES APPLICATIONS BASÉES SUR LA LOCALISATION MOBILE... 60

8 Introduction 1 1. Introduction 1.1 Objectifs du travail Le but de ce travail est, dans une première partie, de donner une vue globale de la localisation mobile au lecteur à travers les cinq premiers chapitres. Dans cette optique, les différentes technologies de localisation existantes sont expliquées afin de comprendre comment la position géographique d une personne peut être déterminée. Par la suite, une grande importance est accordée à la notion de personnalisation pour en démontrer les avantages et voir de quelles manières cette pratique est réalisée et les obstacles qu elle peut engendrer. Quelques exemples sont détaillés pour illustrer cette notion. Comme la localisation mobile et la personnalisation nécessitent des informations personnelles à propos de l utilisateur (comme ces centres d intérêt, sa position géographique etc.) et que la divulgation de tels types d informations peut être à l origine de problèmes de protections des données, il est nécessaire de voir quelles sont, d une part, les risques encourus par les utilisateurs d applications de localisation mobile et, d autre part, quelles mesures ont été envisagées pour permettre le contrôle du partage des données entre utilisateurs et fournisseurs de service afin d éviter tout emploi non autorisé des données personnelles. Pour concrétiser toutes les notions vues dans ces premiers chapitres, une classification des différentes catégories d applications de localisation mobile est proposée. Dans la seconde partie de cette thèse, l objectif est de mettre l accent sur la localisation mobile basé sur le Web. Il s agit là d approches envisageables pour permettre l intégration de données de localisation au sein du Web et ainsi rendre l expérience de navigation sur Internet plus intéressantes et surtout en rapport avec le lieu où l utilisateur se trouve. Les exemples d utilisations illustrées permettent de se faire une idée de ce que serait la localisation basée sur le Web et les avantages qu elle apporterait.

9 Introduction Questions traitées Ce travail répond aux questions suivantes : Quels sont les technologies de localisation existantes et comment fonctionnent-elles? Il existe un certain nombre de technologies de localisation qui doivent être analysées afin de saisir par quels moyens la détermination de la position géographique est réalisée. Ceci est un passage obligatoire afin de s initier à la localisation mobile. Pour ce qui concerne la localisation basée sur le Web, quelques approches possibles sont présentées. Qu est-ce que la personnalisation et comment est-elle réalisée? La personnalisation est une notion très importante car c est grâce à cette pratique que le contenu d une application (par exemples le contenu d une page Web) va être adaptée pour être en accord avec ce que l utilisateur recherche tout en tenant compte des caractéristiques du dispositif de ce dernier. Il est dont utile de voir par quelles manières la personnalisation est effectuée et quels sont les avantages qu elle procure. Quelles sont les enjeux de la protection des données pour des utilisateurs de services de localisation et les mesures prises pour éviter les manipulations frauduleuses ou non désirées? Les utilisateurs de service de localisation ne souhaitent pas que l information sur leur position géographique ou la position de leurs biens soient disponible à des entités autres que celles qui leur fournies le service car cela pourrait mener à des utilisations frauduleuses de cette information. D un autre coté, les organisations qui fournissent elles-mêmes des services de localisation, peuvent fournir cette information à de tierces parties à des fins publicitaires. C est pourquoi des mesures doivent être prises pour contrôler la dissémination de l information et la sécuriser. Quels sont les applications que la localisation mobile rend possible aujourd hui? Afin de bien comprendre l ampleur et l utilité de la localisation mobile dans la société actuelle, une classification des applications dans les différentes catégories de services disponibles actuellement semble indispensable. En effet, le grand public ne connait qu une petite partie de ces services comme par exemple les systèmes de navigation

10 Introduction 3 pour automobile, mais ignore que la localisation mobile couvre un bien plus large éventail d applications. Qu est-ce que la localisation basée sur le Web et quelles seraient les applications envisageables à travers cette nouvelle approche? Actuellement, le Web ne supporte pas l intégration de données de localisation lors de communications entre un client et un serveur Web. L un des buts de cette thèse est de rechercher par quelles manières ce procédé serait possible et quelles serait les nouvelles applications réalisables.

11 Technologies de localisation mobile 4 2. Technologies de localisation mobile 2.1 Fondements et technologies de base Classification des infrastructures de localisation Pour classifier les infrastructures de localisation, une façon de faire, consiste à déterminer dans quel type de réseau elles sont implémentées et exécutées. Il existe 3 types d infrastructures (Küpper, 2005) : Infrastructures de satellite : l avantage des satellites est qu ils permettent de déterminer la position d une cible n importe où dans le globe et cela d une manière très précise. Mais ils possèdent plusieurs inconvénients dont les plus importants sont : o l incapacité de déterminer la position d une cible situé en intérieur (dans un immeuble par exemple) car la localisation par satellite ne fonctionne que lorsqu un contact direct peut être établi entre le satellite et le récepteur. o Les récepteurs satellite consomment relativement beaucoup de puissance. Cela n affecte pas beaucoup les systèmes de navigation pour automobiles puisqu ils peuvent être alimentés par le circuit électrique de ces derniers mais par contre cela représente une contrainte pour les unités mobiles alimentées par batterie et munies d un récepteur satellite. Infrastructures cellulaire : ce type d infrastructure se base sur les réseaux cellulaires comme le réseau GSM. Un réseau cellulaire est composé d un certain nombre de cellules radio qui correspondent chacune au domaine couvert par une station de base. Ce sont ces cellules radio qui vont permettent la localisation d un utilisateur du réseau par différentes méthodes (décrites dans les sections suivantes). Contrairement à la localisation pas satellite, la position d une cible située en intérieur est mesurable. Infrastructures indoor : la localisation indoor a comme objectif de déterminer la position d un sujet situé en intérieur. Elle est basée sur des technologies infrarouges, ultrason ou radio qui ont comme caractéristique une portée de communication assez limitée et permettent ainsi une grande précision.

12 Technologies de localisation mobile Cell of Origin (COO) Cell-ID (CID) Cette technologie est la manière la plus simple et la moins coûteuse pour localiser un téléphone mobile. Elle consiste à trouver la cellule radio dans laquelle le téléphone est utilisé et grâce à la longitude et la latitude de la station de base qui soit reçoit les signaux du terminal, soit émet des signaux vers ce terminal, estimer la position de l utilisateur en assumant que celle-ci est équivalente à la position de la station de base. Le principal problème que pose cette solution est que la précision de la localisation dépend de la taille des cellules du réseau, qui mesurent en général de 100 mètres à plusieurs kilomètres, et de leur densité (la précision est en générale meilleure en centre ville que dans les zones rurales). De plus la cellule à laquelle le téléphone mobile est connecté n est pas toujours la cellule la plus proche, ce qui détériore encore plus la précision. Mais cette méthode présente tout de même plusieurs avantages : il n y a aucune modification à apporter au téléphone mobile ou au réseau et le temps de réponse est cours (environ 2.5 secondes). La figure 2.1 représente la méthode «Cell of Origin». Figure 2.1 : Cell of Origin (Boertien & Middelkoop, 2002) Angle of Arrival (AOA) Cette technique permet d estimer la position d une cible d après les coordonnées des stations de base. Son fonctionnement est basé sur le calcul de l angle du signal émis par un terminal lorsqu il arrive à la station de base. Comme on peut le constater sur la figure 2.2, cette

13 Technologies de localisation mobile 6 méthode nécessite deux stations de base au minimum afin de calculer la position du terminal mais pour plus de précision d avantage de stations de base peuvent être utilisées. Pour le calcul de l angle d arrivée des signaux, chaque station de base doit être équipée d un réseau d antennes. Les angles α 1 et α 2 d un signal émis par le terminal vers les stations de base 1 et 2 sont calculés et la position de la cible peut être découverte par triangulation. Figure 2.2 : of Arrival (Küpper, 2005) Cette technique est souvent utilisée dans la navigation aérienne pour permettre aux avions de déterminer leur direction ainsi que dans les systèmes de radar. Un des inconvénients de cette méthode est qu elle pose un souci de protection de la vie privée car il s agit d un système qui fonctionne sans cesse et de ce fait la position de la cible et toujours connue, même si le téléphone mobile n est pas utilisé. Les avantages sont : la nécessité de seulement deux stations de base pour localiser une cible et aucune modification ne doit être apportée au terminal Time of Arrival (TOA) Cette technologie consiste à mesurer le temps que met un signal pour aller d un terminal à une station de base ou vice versa. Pour cela le temps de début de la transmission doit être précisément connu et toutes les stations de base doivent être synchronisées à l aide d une horloge. On suppose que ce temps soit proportionnel à la distance qui sépare le téléphone mobile de la station de base pour estimer la position de l utilisateur. Les stations de base doivent également être équipées de «Location Measurment Units» qui leur permettent de calculer la distance qui les sépare du terminal. De ce fait, le coût de cette méthode est relativement élevé par rapport à la performance qu elle offre en matière de précision.

14 Technologies de localisation mobile Time Difference of Arrival (TDOA) Pour cette méthode, la trilatération est utilisée afin de déterminer la position d un terminal. Les TOA de deux signaux issus de stations de bases différentes sont soustraits dans le but d obtenir un temps relatif. Cela est bien illustré dans la figure 2.3 où on peut voir que la différence de distance de chaque pair de stations de base permet de place l émetteur du signal sur une courbe hyperbolique. Selon la théorie de la trilatération, la position du téléphone mobile se trouve à l intersection de deux courbes hyperboliques. Figure 2.3 : Time Difference of Arrival (Boertien & Middelkoop, 2002) Du fait qu il nécessite trois stations de bases pour déterminer la position d une cible, TDOA est inefficace dans certain environnement comme les zones urbaines où les immeubles peuvent interférer avec les signaux et donc rendre la localisation imprécise. Pour cette technique aucune modification au terminal n est nécessaire.

15 Technologies de localisation mobile Précision et sources d erreurs Il faut tout d abord connaître la différence entre exactitude et précision car il s agit de paramètres importants qui vont permettre de choisir la technologie de localisation la plus adaptée au service souhaité. L exactitude fait référence à la proximité de la position donnée par la technologie et la position réel de la cible, plus les deux valeurs sont proche plus la technologie est exacte. La précision fait référence à la proximité des positions données par une technologie suite à plusieurs essais et la valeur moyenne de ces positions. Plus ces valeurs sont proches, plus la technologie est précise. Il existe plusieurs sources d erreurs qui peuvent fausser les résultats d une méthode de localisation. En voici quelques unes (Küpper, 2005) : Inexactitude des coordonnées de la station de base, notamment pour la technique «Cell-ID» qui suppose que la position d un terminal est équivalente à celle da la cellule radio à laquelle le terminal est connecté. Inexactitude le l horloge qui permet la synchronisation des stations de base, par exemple pour «Time of Arrival». Mauvaise disposition des stations de bases, par exemple le fait qu elles soient alignées le long d une autoroute ou trop proches les unes des autres augmente le risque d erreurs.

16 Technologies de localisation mobile Localisation par satellite Fonctionnement du mouvement orbital des satellites Un satellite est un objet qui gravite autour de la terre selon une trajectoire bien précise appelée orbite. On peut classifier les orbites selon différents paramètres (Küpper, 2005) : Le plan orbital : qui correspond à l inclinaison de l orbite par rapport au plan équatorial (ayant un angle d inclinaison de 0 ). Il existe différents types d orbite dont : o l orbite géostationnaire : qui évolue autour de la Terre juste au-dessus de l équateur, dans le même sens et à la même vitesse que celle-ci. o l orbite géosynchrone : qui évolue de la même manière que l orbite géostationnaire mais qui peut être légèrement inclinée par rapport à l équateur. o l orbite polaire : qui survole les pôles Nord et Sud de la Terre. La forme orbitale : qui peut être soit circulaire lorsque le satellite maintient toujours la même distance par rapport à la Terre soit elliptique lorsque la distance du satellite par rapport à la Terre varie. On appelle apogée le point de l ellipse qui est le plus éloignée de la Terre et périgée le point le plus proche comme illustré sur la figure 2.4. Figure 2.4 : Orbites des satellites (Küpper, 2005)

17 Technologies de localisation mobile 10 L altitude orbitale : selon l altitude du satellite, on peut distinguer 3 types de satellites : o Low Earth Orbit (LEO) : situé à une altitude inférieure à km o Medium Earth Orbit (MEO) : situé à une altitude entre 5'000 et 12'000 km o Geostationary Earth Orbit (GEO) : dont l altitude est fixé à 35'786 km Global Positioning System (GPS) Le GPS est le seul système de localisation totalement opérationnel en ce moment, il est constitué de trois segments (Küpper, 2005) : Le segment spatial : est composé d une constellation de 24 satellites équipés de sorte à pouvoir calculer et émettre leur position constamment et disposés sur six plans orbitaux ayant chacune une inclinaison de 55. Cette constellation garantie que chaque récepteur GPS à la surface de la terre est couvert par au moins quatre satellites, ce qui constitue le minimum pour déterminer une position en trois dimensions. Le segment de contrôle : est responsable du pilotage et du contrôle des satellites du segment spatial. Il se compose de cinq stations au sol qui sont situées à Colorado Spring, Hawaii, Ascension Island, Diego Garcia et Kwajalein. Ces lieux ont été choisis de manière à pouvoir surveiller les satellites le plus souvent possible. L objectif de ces stations est d enregistrer toutes les informations émises par les satellites afin des calculer les positions. Le segment utilisateur : comprend les utilisateurs du système, qu ils soient civils ou militaires. Ceux-ci reçoivent les signaux des satellites grâce à des récepteurs GPS qui vont leur permettre de calculer leur position en trois dimensions (latitude, longitude, altitude, temps) grâce à la triangulation. Pour comprendre le fonctionnement de ce système, il faut savoir que les ondes émises par les satellites se propagent à la vitesse de la lumière et qu il est possible de mesurer le temps que met une onde pour parvenir à un récepteurs en comparant l heure d émission et de réception de cette dernière. Grâce à ces informations on peut alors calculer la distance qui sépare le satellite du récepteur et ainsi déterminer la position de la cible.

18 Technologies de localisation mobile 11 Le système GPS offre deux services qui diffèrent l un de l autre en ce qui concerne la précision de la localisation et le groupe d utilisateurs auxquels ils s adressent(küpper, 2005) : Precision Positioning Service (PPS) : offre une précision d au moins 22 m en horizontal et 27.7 m en vertical. Ce service est uniquement accessible aux forces militaires américaines. Standard Positioning Service (SPS) : offre une précision de 100 m en horizontal et 156m en vertical. Ce service est destiné aux civils. GPS est donc très attrayant du fait que c est un système qui a déjà fait ses preuves, notamment pour les systèmes de navigation pour automobiles, et qu il offre une certaine protection de la vie privée puisque le calcul de la position de la cible est fait sur le terminal de l utilisateur. Mais il présente également certains inconvénients comme la nécessité d un récepteur GPS sur l unité mobile de l utilisateur, une fonction limitée dans certains environnements puisque ce système requiert un signal direct d au moins trois satellites pour trouver la position de l utilisateur, et une consommation de batterie relativement importante Differential GPS (D-GPS) Il s agit d une version améliorée du GPS. Ce système utilise des stations de référence fixes équipées de récepteurs GPS. Comme la position exacte des stations de référence est connue, elle peut être comparée avec la position calculée par les satellites et la différence de résultat peut être ainsi corrigée. Ce concept repose sur le fait que l erreur dans le calcul de la position de la station de référence est également valable pour des positions se situant dans un vaste périmètre autour de cette station de référence. Les utilisateurs du service GPS se situant dans ce périmètre peuvent donc se servir de cette erreur pour corriger la position donnée par leur système. Cette information concernant la différence entre la position réelle et celle calculée doit être constamment mise à jour à cause du mouvement des satellites dans l espace et des variations atmosphériques. Pour transmettre cette information, plusieurs approches sont envisageables (Boertien & Middelkoop, 2002) : Combiner les corrections de toutes les stations de référence afin de former une correction unique pour chaque satellite en vue. Faire un calcul de position à partir des corrections de chaque station de référence et calculer la moyenne de tous ces résultats.

19 Technologies de localisation mobile 12 Incorporer les corrections de plusieurs stations de référence dans le calcul de la position de la cible. Le D-GPS permet d avoir une précision de 1 à 5 mètres, ce résultat peut être encore amélioré en combinant plusieurs stations de référence. Récemment la NASA à développée le IGDG (Internet-based Global Differential GPS) qui contrairement au système D-GPS ne transmet pas les corrections par ondes radio mais par le réseau internet en temps réel. Cette innovation présente un rendement très prometteur en termes de précision (environ 10 cm). (Kechine, Tiberius, & Marel, 2003) Assisted GPS (A-GPS) Cette technologie se sert des réseaux téléphoniques pour offrir la localisation par GPS aux utilisateurs mobiles. La principale raison qui a permis le développement de l Assited GPS est la diminution en taille et en coûts des récepteurs et donc la possibilité d intégrer le système GPS dans les téléphones mobiles. Le principe de fonctionnement est de décharger le récepteur GPS du téléphone mobile de certains calculs afin de permettre un démarrage plus rapide, une meilleure précision et une consommation énergétique moindre. La figure 2.5 représente l architecture du système A-GPS. Figure 2.5 : Architecture Assisted GPS (Zhao, 2002)

20 Technologies de localisation mobile 13 Ce dernier dépend d un réseau GPS de référence qui suit en temps réel la localisation des satellites et est connecté à un réseau téléphonique (par exemple GSM). Lorsqu un terminal mobile envoie une requête au réseau GPS, il reçoit des données d assistance (d où le nom de cette technologie) à travers le réseau téléphonique qui lui permettent, entre-autres, de connaître quel signal GPS il doit suivre pour connaître sa position. Le téléphone mobile peut alors fournir des services de localisation de manière autonome. En cas de perte de signal, il lui suffit de renvoyer une requête au réseau GPS. De plus, des informations de correction D-GPS peuvent être ajoutées aux données d assistance pour permettre une précision encore plus accrue. L A-GPS se démarque donc du GPS sous différents points : Le délai pour établir la première connexion avec le satellite (TTFF Time To First Fix) est de quelques secondes pour l A-GPS alors qu elle peut durer plus d une minute pour le GPS. Une localisation plus précise Plus besoin de récepteur GPS externe Fonctionne en intérieure car il suffit que le téléphone mobile reste connecté au réseau de son opérateur pour que les services de localisation soient opérationnels Galileo En ce moment, l Europe dépend encore du système de localisation par satellite américain : le GPS. Galileo est un projet européen entrepris par la Commission Européenne et l Agence Spatiale Européenne (ESA) qui sera opérationnel en Ce système qui sera sous contrôle civile, contrairement au GPS qui est contrôlé par l armée (plus précisément par le Département de la Défense des Etats-Unis), permettra de combler les différentes limites du GPS. Il offrira, en effet, une meilleure précision, un recouvrement complet de la surface terrestre et sera plus fiable et sécurisé. Galileo prévoit d offrir quatre services (Küpper, 2005) : Open Service (OS) : permet d avoir un accès aux services de localisation standards gratuitement. Les signaux peuvent être captés par des récepteurs bas de gamme. Commercial Service (CS) : il s agit d un service payant qui offre une meilleure précision que l OS, un débit de données plus important et l encryption des signaux.

21 Technologies de localisation mobile 14 Public Regulated Services (PRS) : est réservé aux Etats membre de l EU pour des services comme la protection des frontières, la lutte contre la criminalité, la protection civile etc. La localisation sera effectuée grâce à des signaux cryptés pour éviter toute tentative de brouillage. Safety of Life Service (SoL) : est destiné aux applications qui demandent une grande sécurité comme le transport aérien. Les disfonctionnements du système (comme par exemple une erreur dans le calcul de la position) sont systématiquement signalés aux clients car ils représentent des informations critiques.

22 Technologies de localisation mobile Localisation dans le réseau GSM Cell-ID combiné avec Timing Advance Pour remédier au manque de précision de la méthode Cell-ID, la valeur du Timing Advance peut être utilisée. Celle-ci permet d identifier un cercle de positions potentielles du téléphone mobile avec la station de base qui le désert au centre (Küpper, 2005) de manière à réduire un peu le rayon de la cellule. La figure 2.6 donne une bonne représentation du fonctionnement de cette méthode dans le cas d antennes segmentées (c est-à-dire que des informations sur les secteurs de cellule sont également utilisées). Figure 2.6 : Cell-ID avec Timing Advance (Resch & Romirer-Maierhofer, 2005) Enhanced Observed Time Difference (E-OTD) Trois unités de mesures temporelles sont impliquées dans cette technologie (Resch & Romirer-Maierhofer, 2005; Zhao, 2000) : Observed Time Difference (OTD) : correspond à l intervalle de temps entre la réception par le terminal de signaux de deux stations de base différentes. Si on assume que la réception du signal de la première station de base se fait en t 1 et celle de la seconde station en t 2, alors OTD vaudra t 2 -t 1. Real-Time Difference (RTD) : représente l intervalle de différence de synchronisation dans le réseau entre deux stations de base, il est mesuré par des Location Mesurement

23 Technologies de localisation mobile 16 Units (LMU). Si la première station de base envoie un signal en t 3 et la seconde en t 4, alors RTD vaudra t 3 -t 4. Dans le cas où RTD vaut zéro, le réseau est synchronisé. Geometric Time Difference (GTD) : est le délai de propagation absolu entre deux signaux de stations de base différentes. Sa valeur est obtenue en soustrayant RTD de OTD ou avec la formule : où c est la vitesse de la lumière et d 1 et d 2 les distances qui séparent le terminal des deux stations de base comme illustré dans la figure 2.7. Grâce à la valeur constante de GTD 1 et GTD 2, on obtient deux hyperboles dont l intersection représente la position estimée du téléphone mobile. On constate également qu au moins trois stations de base sont nécessaires pour pouvoir déterminer la position d un terminal. Figure 2.7 : E-OTD (Resch & Romirer-Maierhofer, 2005) Bien que la précision de E-OTD soit relativement bonne (environ 60 mètres en campagne et 200 mètres en villes, dépendant du nombre d antennes disponibles (Swedberg, 1999)), son coût en matière d infrastructure (LMU requis) et de mise à jour logicielle sur le terminal est élevé.

24 Technologies de localisation mobile Uplink Time Difference of Arrival (U-TDOA) Cette technique est une des deux variantes de TDOA (décrit à la section 2.1.5) : Uplink et Downlink Time Difference of Arrival. La principale différence entre les deux réside dans le fait que pour le premier les calculs de localisation sont faits par le réseau de stations de base et par le terminal pour le second. Cela permet à U-TDOA de fonctionner sur n importe quel téléphone mobile car aucune modification n est nécessaire puisque les calculs sont faits dans le réseau. Ce système permet d obtenir une précision d environ 50 mètres en campagne et 150 mètres en ville. (Resch & Romirer-Maierhofer, 2005; Swedberg, 1999)

25 Technologies de localisation mobile Localisation Indoor Localisation par WLAN Etant donné que la technologie WLAN est très largement répandue de nos jours, elle représente une approche à faibles coûts (notamment en matière d infrastructure) qui peut être employée comme technologie de localisation en plus de son utilité principale qu est la communication sans fil dans un réseau. Selon (Küpper, 2005; Retscher, Moser, Vredeveld, & Heberling, 2006), la localisation par WLAN est possible dans un réseau en mode infrastructure dans lequel les unités mobiles sont connectées à un point d accès à travers une liaison sans fil. L ensemble des unités mobiles connectées un point d accès forme un Basic Service Set (BSS) identifié par un Basic Service Set Identifier (BSSI) qui correspond à l adresse MAC du point d accès. Les systèmes de localisation existants dépendent du Recieved Signal Strength (RSS) contenu dans des balises émises soit par le terminal soit par le point d accès dont l analyse permet d envisager trois méthodes de localisation : Proximity sensing : le terminal est localisé en fonction de la position du point d accès ayant le meilleur signal. Etant donné que la surface couverte par un point d accès est relativement grande, la médiocre précision de cette méthode la rend obsolète. Lateration : la position du terminal est déterminée par lateration. Lorsque le signal parcourt le chemin entre le point d accès et l unité mobile, il subit une certaine atténuation (path loss en anglais) qui est notamment due aux différents obstacles qu il rencontre durant son trajet. Cette information est utilisée pour calculer la distance entre le point d accès et le terminal. Mais la marge d erreur de ce procédé est trop grande pour être utilisé en tant que méthode de localisation fiable. Fingerprinting : cette méthode requiert un modèle de propagation du signal obtenu en mesurant l intensité du signal à différents endroits du bâtiment dans lequel le service de localisation va être utilisé et dans différentes directions (il s agit de la phase offline du processus de fingerprinting durant laquelle un radiomap est constitué). Ces informations sont stockées dans une base de données pour être par la suite comparées avec les RSS reçu ou émis par un point d accès et ainsi permettre le calcul de la position du terminal (correspond à la phase online du processus de fingerprinting). Cette méthode est la plus utilisée en ce moment.

26 Technologies de localisation mobile Localisation par RFID Un système RFID fonctionne grâce à deux composantes (Küpper, 2005) : Des radio-étiquettes : qui contiennent une antenne, un émetteur-récepteur, une puce électronique et de la mémoire dans laquelle des informations sont stockées. Il existe des radio-étiquettes actives qui s autoalimentent grâce à une pile et des radioétiquettes passives qui obtiennent leur énergie des signaux émis par les lecteurs RFID. Il y a une différence significative en termes de portée entre ces deux types de radioétiquettes, les premières ont une portée de plusieurs dizaines de mètres tandis que les secondes ne sont efficaces que dans un rayon de quelques centimètres à quelques mètres. Des lecteurs : qui sont composés d une antenne, d un émetteur récepteur, d un processeur, d une alimentation et d une interface permettant la connexion à un serveur. Comme il est illustré dans la figure 2.8, les radio-étiquettes RFID transmettent les informations qu elles contiennent en mémoire (dans notre cas, il s agit d un identifiant qui représente une position) au lecteur après réception d un signal spécifique émis par ce dernier. Par la suite, le lecteur stocke ces informations pour qu elles puissent être traitées par un serveur de position qui va fournir des informations de localisation. (Hallberg & Nilsson, 2002) Figure 2.8 : Fonctionnement d un système RFID (Hallberg & Nilsson, 2002)

27 Technologies de localisation mobile Systèmes infrarouge Les signaux infrarouge ont plusieurs caractéristiques différentes des signaux radio : ils ne traversent pas les murs, ont une portée restreinte (quelques mètres) et la liaison entre l émetteur et le récepteur doit être directe de préférence. Du point de vue financier, les systèmes infrarouge sont des solutions à faibles coûts et consomment peut d énergie. Le système de localisation infrarouge le plus connue se dénomme Active Badge et fonctionne de la manière décrite ci-dessous. Le but premier du projet Active Badge est de mettre sur pied un système de localisation du personnel dans une entreprise pour permettre un transfert automatisé des appels vers le poste téléphonique le plus proche de la personne concernée (ce dispositif se révèle être utile dans les milieux hospitaliers où le personnel est constamment en mouvement). Pour ce faire, chaque employé est muni d un dispositif appelé Active Badge émettant, toutes les 15 secondes, un signal infrarouge contenant des informations sur leur position. Cet intervalle permet une consommation énergétique minime assurant une autonomie d une année au dispositif et ne diminue pas la précision du système car il a été observé que les individus ne se déplace pas rapidement à l intérieur d un bâtiment. Les risques de collision entre plusieurs signaux émis sont également rares car ces derniers ne durent qu un dixième de seconde et peuvent être facilement distingués, ainsi plusieurs personnes se trouvant proches les unes des autres pourront être localisées sans grand risque d erreur. De plus l Active Badge incorpore un composant dépendant de la lumière qui éteint le dispositif et rallonge l intervalle d émission de signal lorsqu il fait sombre (comme à l intérieur d un tiroir) dans le but de garder une autonomie maximale de la batterie. Pour réceptionner les signaux, un réseau de capteurs infrarouges doit être mis en place dans le bâtiment hôte. L emplacement et la densité des capteurs est un critère important afin de permettre un recouvrement maximal. Comme la transmission des signaux entre un Active Badge et un capteur infrarouge ne se peut se faire qu à travers une liaison directe ou éventuellement une réflexion de signal, le dispositif doit obligatoirement être porté à l extérieur des vêtements de l utilisateur. Après réception des signaux, les capteurs infrarouges transmettent ces dernier vers un serveur central afin que l information puisse être traitée et que les appels soient dirigés au bon endroit et à la bonne personne. (Want, Hopper, Falcao, & Gibbons, 1992)

28 Technologies de localisation mobile Systèmes ultrason Le principal avantage d un signal ultrason est que sa vitesse de propagation de 1,234 km/h est beaucoup plus lente que celle d un signal radio ou infrarouge d environ km/h, ce qui facilite les mesures temporelles entre l émission et la réception d un signal. De plus, les signaux ultrason ne traversent pas les murs et ne nécessitent pas de liaison directe entre émetteur et récepteur de signal. Ce type de signal n est utilisé que pour la localisation à l intérieur d un bâtiment ou dans un espace limité car sa portée est relativement courte, mais par contre la précision de la localisation est très satisfaisante (de l ordre du centimètre). Afin de comprendre le fonctionnement de ce type de localisation, l exemple du système Active Bat à été considéré. Comme illustré dans la figure 2.9, l architecture de ce système est composée de 3 éléments : Les détecteurs d ultrason qui sont placés au plafond Les Bats qui sont constitués de capteurs ultrason et d un récepteur radio et sont identifiés par une adresse unique Un serveur central auquel tous les détecteurs ultrason sont connectés Figure 2.9 : Architecture Active Bat (Küpper, 2005)

29 Technologies de localisation mobile 22 Afin de localiser un Bat porté par un utilisateur, le serveur central émet deux signaux radio distincts : Le premier signal contient l adresse du Bat en question Le second signal qui est émis juste après le premier est chargé de réinitialiser les détecteurs d ultrason A la réception du premier signal radio, le Bat en question va émettre un signal ultrason vers tous les détecteurs d ultrason placé au plafond. Ces derniers vont alors calculer le temps d arrivé du signale et envoyer cette information au serveur central qui va se charger de déterminer la position de l utilisateur par trilatération. Ce système permet une localisation en trois dimensions et de ce fait, l orientation de l utilisateur peut également être déterminée. Le désavantage de la méthode Active Bat est qu elle est assez coûteuse à acquérir et à installer. (Borriello, Liu, Offer, Palistrant, & Sharp, 2005; Küpper, 2005)

30 Technologies de localisation mobile Position sémantique Fondements Les techniques de localisation vues dans les sous-chapitres précédents génèrent la position d un terminal sous forme de coordonnées géographiques (longitude, latitude). Mais le principal désavantage de cette forme de représentation est qu elle n a aucun sens pour un utilisateur de service de localisation. Le rôle d une position sémantique est d une part de permettre la compréhension de ces coordonnées géographiques par les utilisateurs et d autre part de faciliter le développement d applications qui prennent des informations de localisation en entrée et nécessite que cellesci soient dans une forme sémantique. De plus, une coordonnée géographique représente un point spécifique dans l espace alors qu une position sémantique représente un endroit (par exemple Gare de Fribourg ou Université de Lausanne). L exemple pratique suivant proposé par l auteur de (Roth, 2005) explique bien le rôle et l utilité de la position sémantique dans une application de localisation. Il s agit d une application de planification d horaire de bus basée sur la localisation fonctionnant de la manière suivante : L utilisateur saisi sa destination (fig. 2.10a). En prenant en considération la position du terminal et l heure à laquelle la requête a été faite, l application génère un tableau contenant les prochaines correspondances pour la destination désirée (fig. 2.10b). Lorsque l utilisateur se trouve à l intérieur du bus, l application trace les mouvements de ce dernier afin de lui indiquer quand il devra descendre (fig. 2.10c). Figure 2.10 : Planification d horaire de bus basée sur la localisation (Roth, 2005)

31 Technologies de localisation mobile La plateforme Nimbus (LSI) Les informations requises par l application présentée dans la section précédente ne sont pas des coordonnées géographiques mais bien un endroit (en l occurrence un arrêt de bus) d où l importance de la position sémantique. Mais étant donné que les techniques de localisation fournissent une position physique en sortie, une plateforme prenant en charge les tâches positionnement et de transformation des positions physiques en positions sémantiques est nécessaire afin de réduire la complexité et le coût de telles application et de permettre aux développeurs de se concentrer sur les fonctionnalités de leurs applications sans devoir se soucier des aspects techniques de la localisation. De plus, cette plateforme doit pouvoir prendre en charge n importe quelle technique de localisation afin de permettre aux applications qui vont être développées de fonctionner à la fois en extérieur et en intérieur. Une telle plateforme est proposé par (Roth, 2003) sous le nom de Nimbus. Figure 2.11 : Flux de données dans la plateforme Nimbus (Roth, 2003) Le flux de données dans cette plateforme, illustré par la figure 2.11, est divisé en plusieurs étapes : Le terminal mobile obtient sa position à travers une ou plusieurs techniques de localisation et transmet cette information au Location Server Infrastructure (LSI). La LSI se charge de transformer l information sur la position reçu en position physique et sémantique unique (c est-à-dire indépendante de la technique de localisation à travers laquelle la position a été déterminée) et de la retourner au terminal mobile.

32 Technologies de localisation mobile 25 La plateforme met à disposition les deux types de position (physique et sémantique) car elles ont chacune leurs avantages (Roth, 2004) : La position sémantique a de la signification pour l utilisateur et peut être utilisée comme mot de recherche dans des bases de données, des registres d utilisateurs ou des services web. La position physique peut être utilisée dans des requêtes de forme géométrique comme, par exemple, demander à l application de calculer la distance entre deux points géographiques ou indiquer le chemin à suivre jusqu à une certaine position. La conception de la LSI est similaire au Domain Name System (DNS) utilisé sur Internet qui est chargé de transformer les noms de domaines en adresses IP (Internet Protocol) correspondantes. En effet, l espace est divisé en domaines qui représentent chacun une position sémantique. Dans la figure 2.12, on constate que les domaines forment des hiérarchies entre eux, la raison de ces relations entre domaines est qu une position sémantique peut en englober d autres. Il y a un lien d association entre deux domaines lorsqu elles partagent une zone d espace mais qu un domaine n englobe pas complètement l autre. Cette structure permet au système de trouver plus rapidement la position sémantique qui correspond à une certaine position générée par une technique de localisation. De plus, en cas de d une panne d un serveur, cela permet au serveur couvrant un domaine hiérarchiquement supérieur de prendre le relais de manière à éviter les interruptions de service. (Hadig & Roth, 2004) Figure 2.12 : Location Server Infrastructure (Roth, 2003)

33 Technologies de localisation mobile 26 Les informations sont stockées dans deux types de serveurs : Les données de positionnement sont stockées dans des Location Servers qui sont chargés de transformer la position obtenue par les techniques de localisation en position sémantique. Chaque Location Server stocke les données de localisation d un ou plusieurs domaines. Cette organisation décentralisée à été pensée car si toutes les données de localisation étaient stockées dans un seul serveur cela aurait comme conséquence d une part la surcharge de ce serveur et d autre part l incapacité de ce dernier à répondre à un grand nombre de requêtes. Les Mapping Servers sont chargés de transformer la position locale obtenue par les différentes techniques de localisation en position globale (c est-à-dire indépendante de la technique de localisation utilisée). Chaque Mapping Server est responsable d une technique de localisation. Pour résumer, prenons l exemple d un individu se servant d une application basé sur la plateforme Nimbus qui fait une requête depuis l Université de Hagen où il se trouve. La position locale p de ce dernier va être déterminée par une technique de localisation prise en charge par le terminal mobile depuis lequel la requête a été faite (par exemple GPS). Ce dernier va par la suite se connecter au Location Server responsable du domaine dans lequel la position p se trouve et également au Mapping Server qui gère les données de localisation générée par GPS dans notre cas. Ainsi la plateforme va pouvoir transformer la position locale p en positions globale physique et/ou sémantique compréhensible par l application auquel elle va être retournée.

34 Personnalisation Personnalisation 3.1 Fondements Le but de la personnalisation est de fournir un service sur mesure et dynamique à l utilisateur. La personnalisation prend toute son importance dans le marché de la téléphonie mobile étant donné que la majeure partie de la population possède son propre téléphone portable à l intérieur duquel il peut stocker une multitude d informations personnelles telles que son carnet d adresses et qu il peut emporter partout rendant ainsi chaque individu atteignable à n importe quel endroit et à n importe quel moment. La personnalisation peut être vue sous différents aspects (Koehne & Totz, 2002; Ralph & Searby, 2004) : Elle permet de cibler le choix de l utilisateur dans le processus d achat en lui proposant des produits qui correspondent à ses préférences ou qui sont en relation avec ses achats antérieurs. Cela peut également être vu comme une restriction car l utilisateur va passer à côté d un certain nombre de produits qui seront jugés sans intérêt pour le client et ne lui seront donc pas proposés. Elle améliore l expérience d achat du consommateur et permet ainsi la fidélisation du client. En contrepartie l utilisateur ayant eu une mauvaise expérience avec la personnalisation y deviendra réticent. Du point de vue de la protection des données, la personnalisation peut parfois poser des problèmes de divulgation d informations personnelles sans l approbation de l utilisateur. En effet, des informations comme les centres d intérêts ou les préférences d un utilisateur constituent des données précieuses pour les commerces et ne doivent pas être échangées ou vendues entres les entreprises à des fins de marketing. Toutefois pour que la personnalisation soit efficace une relation de confiance doit être établie entre les utilisateurs et les entreprises. L aspect de la protection des données ne sera pas plus longuement traité ici car nous en discuterons dans le chapitre 4. Pour qu un service puisse fournir du contenu personnalisé à l utilisateur, un profil personnel doit être défini. Grâce à ce dernier, les pages affichées sur l unité mobile de l utilisateur tiendront compte, entre autres, des préférences de l utilisateur, du périphérique utilisé pour accéder au service (ordinateur portable, téléphone mobile ), de ses centres d intérêts et éventuellement de sa position géographique.

35 Personnalisation 28 Un aspect de la personnalisation qui peut être considéré comme négatif est la nécessité de participation de l utilisateur pour rendre le service fonctionnel. Cela implique un certain investissement en temps puisque, dans certains cas, l utilisateur doit lui-même entrer des informations telles que ses préférences et ses centres d intérêts dans le système. Le succès de la personnalisation dépend donc parfois de la volonté de l utilisateur à participer à la configuration du système et d interagir avec ce dernier. Pour l instant, les personnes ayant accepté ce rôle sont encore minoritaires. Il existe heureusement des solutions (comme la gestion des identités de réseau ou la personnalisation adaptative) qui permettent d automatiser la personnalisation et limiter au maximum l engagement de l utilisateur dans ce processus. Ces solutions sont expliquées en détails dans les sections suivantes.

36 Personnalisation Profiling Gestion des identités de réseau Une identité de réseau correspond à l ensemble des informations personnelles (par exemple coordonnées personnelles, numéro de carte de crédit, loisirs ) qu un utilisateur laisse dans un réseau tel qu Internet lorsqu il interagit avec un service Web. La gestion des identités de réseau a pour principal but de permettre à l utilisateur de seulement révéler, de façon sécurisée, les informations nécessaires et de son choix, aux fournisseurs de services et ainsi bénéficier d un service personnalisé tout en évitant que de tierces parties n utilisent ses données personnelles d une manière intrusive, comme par exemple pour du spamming. Comme illustré dans la figure 3.1, le problème qui se pose alors est de trouver le compromis entre la quantité d informations qu on souhaite garder anonyme et celle qu on souhaite divulguer au fournisseur de service. D un coté, il y a la pression du marché qui pousse les utilisateurs à révéler le maximum d informations et de l autre la contrainte de la protection des données qui incite à rester prudent afin d éviter trop de cyber crimes. (Ralph & Searby, 2004) Figure 3.1 : Compromis entre anonymat et révélation d informations personnelles (Ralph & Searby, 2004) La nécessité d une infrastructure globale chargée de gérer les identités de réseau et de garantir les intérêts des utilisateurs et des entreprises se fait ressentir. A l heure actuelle la plupart des utilisateurs ont une identité digitale stockée chez chaque fournisseur de services web qu ils utilisent et la redondance en matière de données utilisateurs est donc très grande. L idée est de permettre l intégration de toutes ces données afin d assurer une interopérabilité entre les services de différents fournisseurs en respectant les aspects de la protection des données (qui

37 Personnalisation 30 seront abordés en détails dans le chapitre 4) et sans nuire aux intérêts des entreprises. De cette manière, non seulement la redondance sera fortement réduite mais les entreprises pourront également se concentrer sur leurs activités principales en laissant la gestion des identités à une organisation tierce. La technique utilisée pour permettre une gestion d identités centralisée est «Single Sign On» (SSO) qui repose sur le principe d authentification unique, c est-à-dire que l utilisateur n as besoin de s identifier qu une seule fois pour accéder à une multitude de services de fournisseurs différents. Mais cette approche peut présenter un risque en matière de sécurité car l utilisateur, de mauvaises volontés, qui arrive à s approprier l identité d une autre personne aura accès à beaucoup plus de ressources et pourra faire des dégâts importants. Il existe plusieurs implémentations de systèmes de gestion d identités parmi lesquels se trouvent Microsoft TrustBridge, Kerberos Authentication et Liberty Alliance, ce dernier étant analysé dans la section suivante. (Altmann & Sampath, 2006) Liberty Alliance Le projet Liberty Alliance se base sur la notion de fédération d identité, c est-à-dire que ce n est pas une seule organisation qui se charge de stocker toutes les identités digitales afin d avoir un système centralisé mais un groupement de fournisseurs d identités (qui gèrent l identité des utilisateurs et les authentifie auprès des fournisseurs de services) et de fournisseur de services faisant partis d un cercle de confiance (constitué suite à des accords passés entre les différentes organisations membres) qui mettent en commun les identités de leur utilisateurs respectifs afin de permettre à ces derniers d accéder à tous les services proposés par les membre de ce cercle de confiance après une authentification unique (SSO). De plus, c est l utilisateur qui décide si les données détenues par un fournisseur de services peuvent être partagées avec d autres fournisseurs de services afin de garantir la protection des données. La notion de confiance est, ici, relativement importante, à la fois de côté des utilisateurs qui confient leurs informations personnelles que du côté des entreprises qui doivent s assurer que leurs transactions se déroulent correctement. La Liberty Alliance comprend aujourd hui plus de 150 organisations membres dont Sun Microsystems, Intel, AOL, ORACL etc. (Liberty Alliance, 2007; Ralph & Searby, 2004; Wason, 2004)

38 Personnalisation Contenu d un profil personnel Afin de pouvoir fournir un service personnalisé, un profil personnel doit être créé pour chaque utilisateur. Selon (Ralph & Searby, 2004), le contenu typique d un profil personnel peut être schématisé comme dans la figure 3.2. Figure 3.2 : Contenu typique d un profil personnel (Ralph & Searby, 2004)

39 Personnalisation 32 Sous la racine du profil représenté dans la figure ci-dessus, on retrouve quatre nœuds principaux qui sont (Ralph & Searby, 2004) : Informations dynamiques : contenant les informations qui sont susceptibles de changer fréquemment comme la position géographique de l utilisateur ou le périphérique depuis lequel l utilisateur accède au service. Rôles : le concept de rôles permet à l utilisateur d avoir un profil diffèrent selon l endroit où il se trouve. Par exemple s il se trouve à son domicile, il aura des centres d intérêts différents que s il se trouve sur son lieu de travail. Le premier lieu étant plutôt un espace de détente alors que pour le second l utilisateur aura plus recours à des services en relation avec son activité professionnelle. Pour chaque rôle, les informations suivantes sont définies : o Informations personnelles : contenant les informations personnelles de l utilisateur comme le nom, l adresse (pouvant différer selon le rôle), la date de naissance o Intérêts : les intérêts de l utilisateur y sont définis pour chaque rôle. Comme les intérêts d une personne ne sont pas permanents et peuvent changer avec le temps, si l utilisateur ne fait pas usage d un service en relation avec un intérêt défini pendant un certain lapse de temps, celui-ci sera considéré comme périmé par le système. o Préférences : il peut y avoir une certaine confusion entre les préférences et les intérêts d une personne. Les préférences peuvent d une certaine manière être vues comme une instance d un intérêt. Par exemple, on peut avoir comme intérêt le football mais chacun à une équipe préférée. o Marques-pages : les marques pages de l utilisateur sont stockés dans ce nœud de manière à pourvoir être accéder depuis n importe quel périphérique. Ces marques-pages peuvent également être analysés pour en déduire les intérêts de l utilisateur. Contexte : contenant la description du contexte actuel dans lequel l utilisateur se trouve. Par exemple : au travail et occupé. La notion de contexte est décrite plus précisément dans la section suivante. Services : cette partie est réservée aux fournisseurs de services auxquels l utilisateur fait confiance et contient leurs cookies.

40 Personnalisation Notion de contexte L article (Dey, 2001) propose la définition suivante pour la notion de contexte : «Le contexte est toute information qui peut être utilisée pour caractériser la situation d une entité. Une entité est une personne, un lieu, ou un objet qui est considéré comme étant pertinent pour l interaction entre un utilisateur et une application, l utilisateur et l application inclus». Pour bien comprendre cette définition, prenons l exemple d un guide touristique mobile fonctionnant en intérieur où les entités sont l utilisateur, l application et les sites touristiques à visiter. Les informations que nous prenons en considération ici, sont la météo et la présence d autres personnes. Selon la définition, pour que ces informations fassent partie du contexte, il faut qu elles caractérisent la situation des entités. Hors, la météo n influence pas l application car celle-ci est utilisée en intérieur, elle ne fait donc pas partie du contexte. Alors que la présence d autres personnes peut être utilisée pour caractériser la situation de l utilisateur, il s agit donc de contexte. Pour diminuer l abstraction autour de la notion de contexte et faciliter sa compréhension pour les développeurs d applications orientées sur le contexte, (Nivala & Sarjakoski, 2003) propose une classification des différents types de contextes : La position : il s agit sans doute de l information la plus utile dans une application orientée sur le contexte, elle peut être utilisée en soi ou en combinaison avec d autres informations faisant parties du contexte pour délivrer un service. Les propriétés du dispositif : il existe une multitude de dispositifs (ordinateur portable, PDA, téléphone mobile etc.) sur lesquels l utilisateur veut pouvoir utiliser les services et qui possèdent chacun des caractéristiques techniques différentes en terme de taille de l écran d affichage, de mémoire, d autonomie, de méthode de saisie (écran tactile ou boutons) etc. Par, exemple, pour qu une carte virtuelle s affiche correctement sur un dispositif, il faut que le contenu soit adapté pour la machine sur laquelle elle sera affichée et cela implique donc que le système qui délivre le service doit reconnaître le dispositif qui effectue la requête afin de lui envoyer l information dans le bon format. Le but d utilisation : il est également important de connaître le but d utilisation d une application. Dans le cas des cartes virtuelles, une telle information peut se révéler fort utile. En effet, si l utilisateur à l intention d employer la carte lors d excursions entre randonneurs professionnelles, les détails topographique sont indispensables alors que

41 Personnalisation 34 pour un touriste qui désire simplement être renseigné sur les sites à visiter, une carte beaucoup plus basique sera suffisante. Le temps : l information temporelle peut être vue de deux manières : l heure dans une journée et la période d une année. Dans le premier cas, elle peut, par exemple, être utilisée pour afficher, sur une carte, seulement les commerces qui sont ouverts à l heure de la requête. Dans le second cas, la connaissance de la période de l année peut être pratique car les cartes de certaines régions géographiques diffèrent complètement d une saison à l autre. L environnement physique : comprend des éléments tels que la luminosité, le bruit de fond, la température et la météo. Par exemple, le contraste de l écran d affichage doit être adapté lors d une forte luminosité afin de permettre une meilleure visibilité et comfort d utilisation. L historique de navigation : en connaissant les lieux où un utilisateur s est rendu auparavant, l application peut suggérer de nouvelles destinations ou trajet qui ont les même caractéristiques. Par exemple, pour un randonneur, l application peut se servir de son historique de navigation pour lui proposer des tracés de difficultés identiques en termes de longueurs, d inclinaison des pentes etc. L orientation : est importante car elle permet d une part d adapter la carte en fonction de l orientation dans laquelle l utilisateur se trouve afin de lui éviter de devoir la tourner dans tous les sens pour s y retrouver et d autre part de savoir ce que l utilisateur a en face de lui (utile dans les application de guide touristique mobile). La situation culturelle : il existe certains pays ayant des conventions locales concernant les symboles de navigation, l affichage de l heure, les caractères, le sens d écriture et de lecture, les unités de mesures etc. Les applications doivent donc être en mesure de reconnaître ces différences et de délivrer l information dans un format compréhensible à l utilisateur. L utilisateur : doit être considérer à la fois du point de vue de ses distinction physique (droitier ou gaucher, âge, hauteur etc.) que de ses capacités intellectuelles (à l aise avec les nouvelles technologies, la langue parlée). Par exemple, si l utilisateur se révèle être un enfant, l application saura qu il est inutile d afficher les lieux réservés aux adultes (bars, boîtes de nuit, etc.) sur la carte. (Steiniger, Neun, & Edwards, 2006) On constate donc que le contexte est une notion assez vaste et qu il ne désigne pas seulement le lieu où l utilisateur se trouve contrairement à ce que l on pourrait croire.

42 Personnalisation Personnalisation adaptative Evaluation explicite et implicite Selon (Billsus, Brunk, Evans, Gladish, & Pazzani, 2002), la personnalisation adaptative a pour but d améliorer le degré de personnalisation des services en ligne en offrant du dynamisme, c est-à-dire d automatiser le processus de personnalisation avec des systèmes qui s adapte aux actions et comportement des utilisateurs. Encore aujourd hui, les utilisateurs doivent avoir recours à la personnalisation dite explicite qui consiste souvent à créer un compte depuis un site web et à remplir un questionnaire concernant leurs centres d intérêts ou l ordre dans lequel les informations doivent s afficher à l écran. Et dans le cas où la spécification des préférences ne peut pas se faire directement sur le terminal mobile, le compte crée devra par la suite être relié à une unité mobile pour que les services soient personnalisés. Il est donc évident que tous les utilisateurs ne vont pas s aventurer dans une telle démarche qui requiert non seulement des connaissances techniques mais nécessite également une mise à jours régulière pour être efficace. Selon (Claypool, Le, Wased, & Brown, 2001), ce genre d évaluation présente plusieurs inconvénients : L utilisateur est contraint d interrompre le processus de navigation et de lecture d une page web pour procéder à une évaluation, ce qui est relativement contraignant. La lecture d évaluations, pour connaître l avis d autres utilisateurs sur un produit ou un service, est une pratique beaucoup plus courante que la rédaction d évaluations. C est pourquoi, l utilisateur doit pouvoir tirer un avantage de cet acte sans quoi ce procédé lui serait inutile et il ne le ferait pas. Un système de rémunération peut, par exemple, être mis en place pour motiver les utilisateurs à rédiger des évaluations. Pour éviter tous ces désagréments, il existe l évaluation implicite qui consiste à automatiser le processus d évaluation en ne demandant rien à l utilisateur mais en se basant plutôt sur ses actions pour en déduire les centres d intérêts et également être capable de réagir aux changements d intérêts de ce dernier. Ainsi un système de recommandation doté d une interface utilisateur permettant d enregistrer toutes les actions de l utilisateur telles que clics de souris, mouvements de souris, temps passé sur une page web, ajout d une page dans les marque-pages, pourrait fortement faciliter la personnalisation en fournissant ce genre d informations qui pourront par la suite être analysées afin de déterminer les centres d intérêt d un utilisateur. Ainsi l ajout d une page dans les marque-pages du navigateur indique un fort intérêt envers le contenu de cette page alors qu un seul clic de souris sur un lien hypertexte

43 Personnalisation 36 n est pas un acte assez important pour en déduire une quelconque information personnelle sur les intérêts de l utilisateur. Une telle interface à été développée par les auteurs de (Claypool et al., 2001). Ces derniers ont implémenté un navigateur permettant l évaluation explicite, grâce à une fenêtre pop-up surgissant au moment du passage d une page Web à l autre pour demander l avis d un utilisateur sur la page Web qu il vient de visiter, et implicite, grâce à l enregistrement de toutes les actions d un utilisateur sur une page Web. Ils ont par la suite procédé à une étude sur un échantillon de personnes et ont analysé les résultats produits par le navigateur afin de déterminer s il existe une relation effective entre l évaluation explicite et implicite d un utilisateur. Suite à cette étude plusieurs constations ont été faites : Le temps passé sur une page Web est un bon indicateur d intérêt implicite car il a été observé que plus la période temps passée sur une page web et longue plus l évaluation explicite donnée par l utilisateur est bonne. Les clics et les mouvements de souris ne sont, par contre, pas de bons indicateurs d intérêt implicite car comparés à l évaluation explicite de l utilisateur, les résultats divergent Acceptation des utilisateurs D après (Billsus et al., 2002), pour que la personnalisation adaptative soit acceptée par les utilisateurs, elle doit respecter un certain nombre d exigences : Fournir une première expérience satisfaisante et facile d utilisation. L interface adaptative doit pouvoir s adapter rapidement aux changements d intérêts de l utilisateur. La personnalisation ne doit pas restreindre l accès à l information, c est-à-dire qu une page personnalisée ne doit pas rejeter toutes les informations pour lesquels l utilisateur n as pas encore suscité d intérêt mais plutôt présenter l information dans un ordre favorisant la visibilité des sujets étant plus à même d intéresser ce dernier. La personnalisation doit respecter les exigences de protection de la vie privée de chaque utilisateur. Ainsi un utilisateur va apprécier que certains champs d un formulaire de contact soient enregistrés sur le serveur de manière à ce qu il n est pas besoins de les retaper à chaque fois qu il utilise ce formulaire, alors qu un autre utilisateur va préférer un anonymat plus important.

44 Personnalisation Limitations techniques Etant donné la prolifération des dispositifs mobiles sur le marché des nouvelles technologies, les consommateurs aimeraient que les services qu ils utilisent sur leur ordinateur soient également fonctionnels sur leur terminal mobile tel que PDA ou téléphone portable. Malgré l avancé technologique de ces dispositifs et leur performance accrue par rapport à leur taille, elles souffrent d une multitude de limitations en comparaison avec les ordinateurs traditionnels qui rendent l interopérabilité relativement complexe. Le tableau suivant dresse une liste, non exhaustive, de ces limitations techniques. Etant donnée la diversité des caractéristiques techniques des terminaux mobiles actuelles, les valeurs de ce tableau font référence à deux dispositifs ayant les meilleures performances sur le marché actuelle, c est-àdire l iphone 3G de chez Apple (Apple, 2008) pour la catégorie PDA et le Nokia 95 (Nokia, 2008) pour les téléphones portables. Ces valeurs ne sont donc nullement représentatives de des caractéristiques de l ensemble des dispositifs existants. Limitations PDA Téléphone portable Ordinateur traditionnel Conséquences Espace mémoire Jusqu à 16Gb Jusqu à 8Gb Jusqu à 1Tb (1 térabyte = 1000Gb) Même si la capacité mémoire des terminaux mobiles actuelle est assez grande, on arrive facilement à saturation si on veut stocker des cartes géographiques. Batterie Pour la navigation sur Internet : jusqu à 5 heures en 3G et jusqu à 6 heures en Wifi Jusqu à 3h d autonomie pour la navigation sur internet Sur secteur La consommation est proportionnelle à l utilisation du terminal mobile, les applications nécessitant beaucoup de transfert de données étant les plus demandeuses d énergie. Cela implique donc la nécessité d un point de recharge en cas d utilisation intensive.

45 Personnalisation 38 Taille de l écran 3.5 pouces de diagonale 2.8 pouces de diagonale En général entre 12.1 à 24 pouces La taille de l écran des terminaux mobiles nécessite l adaptation du contenu pour un affichage optimal. Cette taille réduite induit également moins de comfort d utilisation. Débit de données en ligne Dépendant de la technologie de communication utilisée (GSM, UMTS, WiFi, HSDPA) : Jusqu à 2Mb/s Dépendant de la technologie de communication utilisée (GSM, UMTS, WiFi, HSDPA) : Jusqu à 2Mb/s Actuellement jusqu à 25 Mb/s en Suisse Comme le débit de données n est pas aussi rapide sur les téléphones portables que sur les ordinateurs, le contenu doit normalement être allégé. Performance du processeur Performances réduites Performances réduites Hautes performances Les performances réduites des processeurs limitent les calculs qui peuvent être effectués sur les terminaux mobiles. C est pourquoi la majeure partie des calculs est faite sur les serveurs des fournisseurs de services. Caractéristiques de l écran Brillant Brillant Matte ou brillant Tableau 3.1 : Limitations techniques des terminaux mobiles Les écrans brillant reflètent les rayons du soleil lors d utilisation en extérieur et provoquent donc des difficultés de visibilité Adaptation de contenu En plus d améliorer le degré de personnalisation des services en ligne en offrant du dynamisme, la personnalisation adaptative est également destinée à rendre l information disponible aux terminaux mobiles en offrant une solution à différentes contraintes comme celle citées dans la section précédente.

46 Personnalisation 39 Comme il serait beaucoup trop contraignant de prévoir une solution pour chaque modèle de terminal mobile qu il existe sur le marché, il convient de trouver un moyen afin d adapter le contenu de manière centralisée et de pouvoir concevoir des applications qui soient indépendantes de la plateforme utilisée. Les auteurs de (Lemlouma & Layaïda, 2004) proposent un modèle indépendant de la plateforme, appelé Negotiation and Adaptation Core (NAC), conçu pour adapter automatiquement le contenu en fonction des caractéristiques du dispositif utilisé. L architecture de NAC est illustrée dans la figure 3.3. Figure 3.3 : Architecture Negotiation and Adaptation Core (NAC) (Lemlouma & Layaïda, 2004) Comme on peut le voire dans la figure ci-dessus, l adaptation de contexte se déroule en cinq étapes : 1. Premièrement le terminal mobile fait une requête de contenu (par exemple, pour une page web contenant du texte et des images) qui est interceptée par un proxy étant chargé de l adaptation. Il faut savoir qu à travers cette requête, le proxy va savoir de quel type de client il s agit.

47 Personnalisation Mais pour pouvoir opérer sa tâche, le proxy à besoin des caractéristiques technique du terminal mobile qui a fait la requête. C est pourquoi, il va faire un appel de procédure vers un serveur, où sont stockés les profiles préalablement crées de la plupart des téléphones mobiles et PDA récents, pour récupérer celui qui décrit le contexte du dispositif en question (c'est-à-dire la taille de son écran, ses capacités de calcul et de stockage etc.) 3. Le profile adéquat et renvoyé au proxy. 4. Le proxy peut maintenant aller chercher le contenu original des serveurs de contenu. 5. Finalement, le proxy procède à l adaptation du contenu et le retourne au terminal mobile. Afin d observer le résultat d un tel système, la figure 3.4 montre l adaptation d un document HTML de la version originale conçu pour un ordinateur traditionnel (fig. 3.4a) vers celle retourné pour un téléphone mobile (fig 3.4b) ne supportant que des documents de format WML qui est un langage de balise crée pour les téléphone portable et dont la syntaxe est proche de celle de HTML. A noter que le langage WML n est pratiquement plus utilisé de nos jours car la plupart des téléphones mobiles actuels supportent le langage XHTML. Figure 3.4 : Exemple d adaptation de contenu (Lemlouma & Layaïda, 2004)

48 Personnalisation 41 On constate que les images ne sont pas affichées sur le téléphone portable mais que le texte reste identique. L image du téléphone dans la figure 3.4a est effectivement remplacée par une icône. Il peut y avoir plusieurs raisons à cela : le protocole de transfert de données utilisé est trop lent pour le téléchargement de telles images, l écran du téléphone portable ne supporte pas l affichage d images dans ce format etc. Néanmoins, l information principale de la page n est pas altérée par l adaptation Exemple L exemple tiré de (Billsus et al., 2002) et illustré par la figure 3.5 montre comment la personnalisation adaptative peut aider un utilisateur à recherche une voiture d occasion dans un service de petites annonces pour téléphones portables. Figure 3.5 : Accès personnalisé à des petites annonces classifiées (Billsus et al., 2002)

49 Personnalisation 42 Les différentes étapes sont les suivantes : L utilisateur entre une courte spécification de l élément désiré, dans ce cas, une Ford dans la région dont le code postal est 90210, et sélectionne ensuite la fonction «Find» (fig. 3.5a). Une liste de voitures correspondant aux critères de recherche est affichée. L utilisateur sélectionne la deuxième voiture de cette liste (fig. 3.5b). La description de la voiture sélectionnée est alors affichée (fig 3.5c). Dans le bas cette même page, l utilisateur se voit proposer une série d options qui lui offre la possibilité, entre autres, d appeler le vendeur, d enregistrer la petite annonce ou de rechercher des voitures similaires. Ces options ne font pas qu aider l utilisateur mais fournissent également des informations sur l intérêt que ce dernier porte sur cette voiture. En effet, lire une petite annonce est signe d intérêt modéré, alors que l enregistrer prouve un fort intérêt (fig 3.5d). Considérons la situation où l utilisateur retourne à la liste de voitures affichée au point b) et tape «9» pour voir d autres petites annonces. Les propositions qui lui sont alors faites sont personnalisées et sont similaire à l annonce vue précédemment (fig. 3.5e). Dans la plupart des cas, l adaptation rapide du système et l affichage de voitures très similaires à celle(s) vues précédemment, va d être une grande aide à l utilisateur. Mais si celui-ci sélectionne à nouveau «More ads», un point négatif est donné à l interface adaptative et une liste de voitures plus diverses est alors affichée. (fig. 3.5f)

50 Personnalisation Exemples de personnalisation MyYahoo! My Yahoo! permet d avoir une version personnalisée du portail Yahoo! grâce à une multitude de modules choisis par l utilisateur. Les modules proposés sont regroupés dans un annuaire et classés par groupe (actualité, bourse, cinéma, cuisine, littérature, musique etc.). Pour un accès encore plus rapide au module désiré, un moteur de recherche est également proposé. Chaque module peut être positionné à l endroit désiré de la page d accueil selon les préférences de l utilisateur et le contenu de ces derniers est automatiquement mis à jour. À la figure 3.6, on peut voir les différentes options de personnalisation qui sont proposées à l utilisateur. On constate qu en plus des options de personnalisation du contenu de la page, l apparence peut également être modifiée selon les goûts de l utilisateur. Figure 3.6 : Options de personnalisation de MyYahoo! (Yahoo!, 2008) Une fois la page constituée, chaque module peut être personnalisé à son tour. Par exemple, le module «Movie Showtimes», illustré dans la figure 3.7 permet d obtenir les heures de diffusion des films actuels dans le ou les cinémas préférés de l utilisateur. Comme on peut le voir dans cette figure, l utilisateur doit se servir du moteur de recherche afin de saisir le lieu où se trouve le cinéma et ensuite choisir parmi la liste de salles trouvées. Après avoir été configuré correctement, le module mettra les informations à jour automatiquement sans que l utilisateur ait besoin de s en soucier. Ceci constitue, un exemple parmi une multitudes d autres modules personnalisable proposés par le portail MyYahoo!.

51 Personnalisation 44 Figure 3.7 : Exemple de module personnalisable MyYahoo! (Yahoo!, 2008) Les auteurs de (Manber, Patel, & Robison, 2000), font plusieurs observations intéressantes au sujet de la personnalisation sur le Web parmi lesquelles on peut citer : La plupart des utilisateurs se contentent de ce qui leur est fourni sans avoir recours à une quelconque forme de personnalisation : cela est dû à la facilité avec laquelle l information est obtenue sur le Web et a évidemment comme conséquence de rendre les utilisateurs «paresseux» et ne demander aucun effort de leur part. Pour rendre les services de personnalisation comme MyYahoo! attractif pour les utilisateurs, les informations personnelles de l utilisateur doivent être stockées dans une base de données centralisée et non sur l ordinateur personnel de ce dernier : cela aura comme conséquence de permettre à l utilisateur d avoir accès à la même information peu importe la machine depuis laquelle il y accède. La plupart des internautes ne comprennent pas le concept de personnalisation : en effet, la page MyYahoo! présentée à une personne qui n a jamais entendu parler de la personnalisation ne représente qu une nouvelle façon de mettre en page l information et ne se doutera surement pas de tout ce qu une telle plateforme pourrait lui apporter. L habitude des utilisateurs au contenu statique sur le Web et l émergence des pages dynamiques étant quelque chose de nouveau, apportent une part d explication à ce phénomène.

52 Personnalisation Guide personnalisé de programmes télévisés : PTVPlus L importante croissance du nombre de chaînes de télévision due notamment à l arrivée de la télévision numérique a provoquée la nécessité d un service de personnalisation de programmes télévisés destiné aux téléspectateurs pour qui il est de plus en plus difficile de trouver ce qu ils recherchent. Les solutions standards pour avoir un aperçu des programmes télévisés sont les guides imprimés traditionnels vendus en magasin et les guides électroniques (EPG - Electronic Program Guide) intégrés dans la plupart des téléviseurs modernes. Ces derniers, dont on peut voir un exemple à la figure 3.8, ne permettent, dans la plupart des cas, que le tri des programmes par catégories, heure de diffusion ou chaîne et ne sont donc pas optimaux pour aider les consommateurs à trouver le contenu vidéo qui correspond à leurs attentes. Figure 3.8 : Electronic Program Guide (Microsoft, 2008) C est la raison pour laquelle, les guides personnalisés de programmes télévisés (pepg personalized Electronic Program Guide) ont fait leur apparition. Le guide auquel on s intéresse ici s appelle PTVPlus et est basé sur le moteur de personnalisation de contenu intitulé ClixSmart (ChangingWorlds, 2008). Ce dernier exécute deux tâches principales : le contrôle de l activité de chaque l utilisateur et la création d un

53 Personnalisation 46 profile pour ceux-ci afin de cerner leurs centres d intérêts et ainsi permettre la personnalisation de contenu. Pour ce faire, ClixSmart à recours à deux techniques de filtrage de contenu : Le filtrage basé sur le contenu : qui se fait par rapport au profile de l utilisateur, c està dire que le contenu présenté au consommateur va correspondre à ses centres d intérêts. Le point faible de cette méthode est de réduire la diversité car seuls des programmes pour lesquels l utilisateur à déjà suscité de l intérêt au paravent lui seront proposés. Cela pose également un problème pour les nouveaux utilisateurs qui ont un profile restreint et pour lesquels les recommandations seront donc limitées. Le filtrage collaboratif : qui ne se base pas sur le profile d un utilisateur mais plutôt sur les expériences d une communauté, cela veut dire que des programmes appréciés par des consommateurs ayant un profile similaire seront recommandés. Le point faible de cette méthode est qu elle ne fonctionnera pas pour des contenus vidéo nouveaux car il est nécessaire que le contenu en question ait déjà été évalué explicitement par un autre utilisateur ayant un profile similaire. Cela implique donc un certain délai d attente avant que le programme soit recommandé. Ce qui fait la force du moteur de recommandation hybride ClixSmart est qu il intègre le filtrage basé sur le contenu et le filtrage collaboratif en exploitant les avantages de chacune des deux méthodes. La figure 3.9 représente la structure et le fonctionnement global du système PTVPlus. Le système est composé de : Une base de données des programmes contenant les informations comme le nom du programme télévisé, le genre, le pays de réalisation, le langage etc. Une base de données des horaires correspondant à chaque programme de chaque chaîne. Une base de données de profiles constituée à travers l interface utilisateur et contenant entre autres le nom de programmes pour lesquels le consommateur à déjà suscité de l intérêt et également ceux qu il a évalué négativement. Grâce à toutes ces informations, le moteur ClixSmart peut faire des recommandations optimales pour chaque utilisateur et générer ainsi un guide personnalisé de programme télévisé. (Smyth & Cotter, 2000; Sullivan, Smyth, Wilson, McDonald, & Smeaton, 2004)

54 Figure 3.9 : Structure du système PVTPlus (Sullivan et al., 2004) Personnalisation 47

55 Protection des données Protection des données dans le domaine des services de localisation 4.1 Enjeux La protection des données est un aspect très important dans tout service informatisé car elle permet avant tout d établir une relation de confiance entre l utilisateur et le fournisseur de service. Le risque de divulgation à de tierces parties non autorisées ou l utilisation frauduleuse d informations personnelles est toujours présente et des mesures doivent êtres entreprises par les fournisseurs de services pour protéger leurs clients contres de telles pratiques. Les informations personnelles des utilisateurs constituent, en effet, une ressource importante pour les fournisseurs de service car ils vont pouvoir les utiliser à des fins de personnalisation et de marketing. Mais ces dernières peuvent également être employées de façon criminelle, comme par exemple, les données bancaires d un individu ayant acheté un bien en ligne peuvent être interceptées par un pirate informatique et utilisées sans son accord. L acceptance des services en ligne se fait donc en partie à travers les méthodes que le fournisseur de services va proposer à ses clients pour leur assurer que leurs données personnelles ne seront ni divulgées à de tierces parties ni utilisées contre leur volonté et de ce fait gagner leur confiance. Dans le domaine des services de localisation, la protection des données prend un aspect encore plus important. Cela est dû aux caractéristiques spéciales de ce type de services dont on peut citer les plus importantes ci-dessous : L information sur la position d un utilisateur de service de localisation ne passe pratiquement jamais directement du client au fournisseur de services. En effet, comme on peut le voir à la figure 4.1, il existe une multitude d intermédaires entre ces deux parties. Cela a donc comme effet d augmenter le risque de divulgation non-autorisée d informations personnelles. La position du consommateur de sevice de localisation est constamment connue par le fournisseur de service, cela même à son insu. Ce dernier ne décide donc pas lui-même des informations personnelles, en l occurrence sa position, qui vont être transmises. Le suivi d une personne constitue en effet, une information de grande valeur, puisque qu elle va permettre de connaître les lieux où la personne va se rendre le plus

56 Protection des données 49 fréquemment (restaurants, boutique de vêtements, centres de loisirs préférés etc.) et d en tirer des conclusions. La figure 4.1, permet de voir les principaux intermédiares qui se trouvent entre l utilisateur et le fournisseur de services de localisation et donc par lesquels l information va passer. Figure 4.1 : Chaîne logistique des services de localisation (Küpper, 2005) Le parcours typique de l information est bien illustré dans cette figure : Une fois le signal émis par le terminal mobile de l utilisateur, le «Position originator» va se charger de définir la position de l utilisateur. Ce dernier va alors passer cette information en brut (c est-à-dire sous la forme de coordonnées spatiales) au fournisseur de position qui va se charger de la transformer en information sémantique. Ces informations sont alors transmises au fournisseur de services de localisation Celui-ci va s en servir pour répondre à la requête du client (par exemple en lui indiquant quels sont les restaurants les plus proches de lui et même le chemin le plus court pour y parvenir). Ceci est souvent effectué à l aide d un fournisseur de contenu qui va offrir les cartes et les informations de routage au fournisseur de service. On constate donc bien que l information passe par une multitude d intermédiaires et que ce parcours ne fait que d augmenter le risque de fraude ou d utilisation non conforme des données personnelles des utilisateur de services de localisation. (Küpper, 2005)

57 Protection des données Concepts Communication sécurisée Pour éviter toute utilisation frauduleuse des informations personnelles des utilisateurs de services de localisation, il faut que la communication se fasse à travers des protocoles sécurisés, comme par exemple HTTPS, afin de garantir entre autres que l information ne soit ni interceptée en cours de route ni modifiée et que l usurpation d identité ne soit également pas possible. (Küpper, 2005) La sécurité de l information est très souvent évaluée selon 3 aspects fondamentaux (Pfleeger & Pfleeger, 2003) : La confidentialité : qui consiste à s assurer que seules les parties autorisées aient accès aux informations sécurisées. L intégrité : qui garantie que seules les entités autorisées aient le droit d apporter des modifications et d accéder aux données protégées. L authentification : qui consiste à vérifier l identité digitale d une personne pour être sûr que la personne avec laquelle on communique soit bien celle avec laquelle on désire communiquer. Il existe différentes méthodes qui permettent d avoir une communication qui satisfasse ces trois aspects (notamment l encryptions symétrique ou asymétrique) et permettent d éviter les attaques. Comme la sécurité de l information n est pas le sujet de ce travail, elle ne sera pas approfondie ici. Pour plus de détail, le lecteur intéressé est invité à consulter (Pfleeger & Pfleeger, 2003) Contrôle de la dissémination de l information En plus de la garantie d une communication sécurisée, l utilisateur de service de localisation doit avoir le contrôle de ses informations personnelles. Cela veut dire qu il doit pouvoir décider quelles informations il veut partager et avec quelles parties. Il doit donc pouvoir imposer un certain nombre de contraintes aux différents acteurs qui sont impliqués dans le service de localisation. Parmi ceux-ci, on peut citer la liste des acteurs autorisés à avoir accès

58 Protection des données 51 à la position et au suivi de l utilisateur, la période de temps durant laquelle ces acteurs ont accès à cette information, la précision admise de la localisation et bien d autres. Pour que cette politique de confidentialité soit respectée, l utilisateur doit être en mesure de spécifier toutes ces contraintes aux différents acteurs impliqués. Il existe actuellement la norme P3P (Platform for Privacy Preferences), qui sera discuté au sous-chapitre 4.3, qui permet aux sites internet de spécifier leur politique de confidentialité et de la comparer par la suite avec les contraintes imposé par l utilisateur. Mais cette norme a été mise au point pour des services web où les informations personnelles sont d une nature légèrement différente (comme l adresse , les habitudes de consommation, les préférences de l utilisateur) et non pas pour les informations de positionnement. Plusieurs possibilités ont été pensées pour permettre ce partage de contraintes de confidentialité. Une d entre-elles consiste à ajouter une entité à la chaîne logistique des services de localisation, soit celle chargée de maintenir les politiques de confidentialité comme il est illustré dans la figure 4.2. Celle-ci aurait comme fonction de communiquer et ainsi de faire respecter les contraintes imposées par les utilisateurs aux différents acteurs impliqués dans le service de localisation. (Küpper, 2005) Figure 4.2 : Gestion de la politique de confidentialité (Küpper, 2005) Anonymisation La notion d anonymisation à été instauré afin d éviter différents problèmes qui peuvent survenir malgré les concepts de protection des données vus précédemment.

59 Protection des données 52 Ces problèmes peuvent être de plusieurs ordres (Küpper, 2005) : Il se peut qu un acteur faisant partie du cercle de confiance de l utilisateur, et donc ayant accès aux informations de localisation de ce dernier, se comporte de manière non-autorisée et transmette ces informations à de tierces parties sans l accord de l utilisateur. Les erreurs techniques ou humaines sont également à prendre en compte. Il peut y avoir des attaques qui viennent de l extérieur de la chaîne logistique. L anonymisation a pour but de rendre difficile, voire impossible, l association entre informations de localisation et utilisateur. Il existe deux façons de procéder (Küpper, 2005) : Cacher la vraie identité de l utilisateur en lui donnant un pseudonyme de manière à ce que même si un acteur corrompu détient ces informations, il ne saura pas à qui elles appartiennent et donc elles lui seront inutile. Rendre la distinction entre les informations de localisation de plusieurs utilisateurs difficile. Pour ce faire, un utilisateur ne sera plus localisé à un endroit précis et durant une période de temps donnée mais la précision de localisation sera plus faible afin d introduire un certain doute quant à l identité d un utilisateur par rapport à sa localisation car plusieurs utilisateurs auront exactement les mêmes données de localisation.

60 Protection des données P3P (Platform for Privacy Preferences) La définition donnée par (W3C, 2007) est : P3P permet aux sites Web d exprimer leurs pratiques de protection des données dans un format standard facilement interprétable par des agents. Les agents P3P permettent aux utilisateurs d être informés des pratiques de protection des données et d automatiser la prise de décision en se basant sur ces pratiques lorsqu elles sont appropriées. Ainsi les utilisateurs ne sont plus contraints à lire les politiques de confidentialité de chaque site Web qu ils visitent. En effet, peu de personnes prennent le temps de lire la politique de confidentialité d un site Web avant de communiquer leurs informations personnelles, il a donc été nécessaire de mettre en place une norme qui permette d automatiser ce processus de telle sorte que les utilisateurs n aient plus qu à spécifier, une fois pour toute, de quelle manière ils souhaitent que leurs données privés soient utilisées par les fournisseurs de services et que des agents s occupent de comparer la politiques de confidentialité de ces derniers avec les contraintes imposées par les utilisateurs afin d automatiser la prise de décision et de s assurer que les fournisseurs et les consommateurs de services soient en accord concernant la dissémination des données privés. La norme P3P permet donc aux sites Web de spécifier leur politique de confidentialité dans un format standardisé (format XML) qui va être interprétable par les agents. Cette technologie offre une solution conviviale pour les utilisateurs de sites Web et présente plusieurs avantages parmi lesquelles on peut citer (Cranor, 2003) : Avec la norme P3P, les utilisateurs ne spécifient leurs contraintes de dissémination de données qu une seule fois à leur agent et celui-ci va lire et évaluer les politiques de confidentialités à leur place. Cela est très pratique car les politiques de confidentialités des sites Web sont très rarement lus et dans le cas où un utilisateur prend le temps de les lire, il ne comprendra pas tout. Les utilisateurs peuvent contrôler leurs informations personnelles et décider quelles informations ils désirent partager avec les sites Web. Afin d éviter l échange des données privées des clients entre sites Web, les agents P3P établissent une identité cryptographique unique appelée «Pairwise Unique Identifier» (PUID) avec chaque site web. De cette manière, chaque site Web identifie un utilisateur par un PUID différent and il n y pas de lien entre ce PUID et la véritable identité de l utilisateur.

61 Applications basées sur la localisation mobile Applications basées sur la localisation mobile 5.1 Fondements Les applications basées sur la localisation mobile ont de plus en plus de succès depuis quelques années et nombreuses sont les compagnies qui s intéressent à ce type de services. Il y a plusieurs raisons à cet engouement parmi lesquels on peut citer : La valeur ajoutée que crée ce genre d applications pour les utilisateurs. En effet, le contenu peut être adapté au contexte et ainsi améliorer l expérience de l utilisateur afin de créer plus de satisfaction. Il s agit d une nouvelle source de revenu pour les fournisseurs de services téléphonique qui souffrent actuellement d une concurrence accrue et sont contraint à constamment baisser leurs tarifs de communication afin de rester compétitif. Il s agit également d une opportunité de développer des applications plus en accord avec la société mobile actuelle et aussi de mettre à jour les applications existantes en y intégrant la possibilité de localisation pour que ceux-ci correspondent mieux aux besoins des clients. Selon (Schiller & Voisard, 2004), les services de localisation sont utilisés dans trois principaux domaines : Le gouvernement et les forces militaires : utilisant notamment le GPS pour des missions militaires (par exemple espionnage, navigation sur le territoire ennemi etc.). Les services d urgences : l idée est de permettre la localisation des appels d urgences passés depuis un téléphone portable car la plupart des personnes en détresse ne savent pas exactement où ils se trouvent et ce service permettrait de les localiser afin de transmettre l appel vers le centre hospitalier le plus proche et ainsi leur porter secours plus rapidement. Ce type de service à été initié par le gouvernement des États-Unis qui a exigé de la part des fournisseurs de service téléphonique l adapter leur réseau pour permettre la localisation des appels d urgences. Selon le gouvernement Américain, si un tel système avait déjà été mis en place lors des événements du 11 septembre 2001, la recherche des personnes blessées auraient été beaucoup plus facile et il y aurait eu moins de victimes. Il y a beaucoup de polémiques autour de ce raisonnement pour plusieurs raisons dont on peut citer entre autres le manque de précision de la

62 Applications basées sur la localisation mobile 55 localisation dans le réseau GSM ou tout simplement l absence de signal de réseau sur les lieux du sinistre. Comme ces contestations ne sont nullement en relation avec le sujet de ce travail, le lecteur intéressé par de plus amples informations pourra consulter (Geer, 2001). Le secteur commercial : il s agit là du domaine d utilisation avec certainement le plus grand avenir. En effet, les applications commerciales aidées par les techniques de localisation sont prometteuses car elles permettent d une part d atteindre le client n importe où et d autre part d adapter le contenu au contexte et ainsi offrir une expérience encore plus satisfaisante à l utilisateur.

63 Applications basées sur la localisation mobile Classification Les applications basées sur la localisation mobile sont communément classifiées selon deux critères (Schiller & Voisard, 2004). Le premier critère dissocie les applications orienté-personne de ceux qui sont orientépériphérique : Orienté-personne : regroupe les applications qui ont comme fonctionnalité principale de localiser une personne ou de se servir de la position de l utilisateur pour ajouter de la valeur à l application. C est l utilisateur qui contrôle le service Orienté-périphérique : ce type d application n est pas orienté sur la position de l utilisateur mais plutôt sur celle d un objet (par exemple un véhicule) ou d un ensemble de personnes et le service n est pas contrôlé par la cible de la localisation. Et le second critère divise les services push et services pull : Services push : englobe les services qui envoient des informations en relation avec la position de l utilisateur sans que celui-ci n en fasse la requête. Ce type de services n est pas encore totalement accepté par les utilisateurs car ceux-ci présentent un certains nombre de désavantages : o Pour que ce type de services soit efficace il faut que la position de l utilisateur soit constamment à jour afin de pouvoir lui transmettre de l information en rapport avec sa position actuelle et éviter que par exemple une publicité pour une offre de séjour à l étranger ne parvienne au destinataire dix minutes après que ce dernier ne soit passé à côté de l agence de voyage où l offre est valable. Mais cela implique une surcharge du réseau en raison du nombre de requêtes de localisation que l application doit effectuer pour tracer l utilisateur. o Ils peuvent poser des soucis de protection de la vie privée. Cela peut en effet mener à du spamming et à de la publicité intrusive. De plus, le fait que les services push nécessitent un traçage de l utilisateur soulève beaucoup de réticence et ne facilite dont pas l adoption. Service pull : il s agit de l opposé des services push car dans ce dernier cas de figure c est l utilisateur lui-même qui demande à recevoir de l information en relation avec sa position.

64 Applications basées sur la localisation mobile 57 Afin d avoir une vue d ensemble des applications basées sur la localisation mobile, le tableau suivant, inspiré de (Schiller & Voisard, 2004), décrit brièvement un certain nombre d exemples d applications et de concepts pour chacune des catégories vue précédemment. Orienté-personne Communication Information Services push Loopt : envoie une alerte sur le téléphone d un abonné au service lorsqu un de ses amis entre dans un périmètre prédéfini par l utilisateur et indique sa position sur une carte. Par souci de sécurité, ce dernier doit adresser une demande d autorisation de localisation à chacun de ses amis pour pouvoir être alerté lorsqu ils sont des les alentours et ceux-ci peuvent désactiver leur localisation à tout moment à travers l application. Ce logiciel fonctionne à la fois avec les technologies de localisation par satellite et dans le réseau GSM. (Loopt, 2008) Best Buddy Child Safety Systems : a mis en place un système permettant aux enfants en dangers (accident, enlèvement ) de simplement presser sur un bouton depuis un périphérique mis à disposition afin de déclencher leur localisation et générer une alarme (sous forme de message vocal, SMS ou ) qui va être transmise aux parents avec la position de l enfant et l itinéraire jusqu à cet endroit. La localisation est faite depuis le Services pull SMART Person Finder : permet à un utilisateur de localiser ses amis avec leur accord. (SMART, 2007) Fonctionnement : l utilisateur doit entrer le nom et le numéro de téléphone de la personne qu il désire localiser et envoyer la requête au système. Par la suite, la personne faisant l objet de la localisation doit l autoriser afin d éviter tout traçage sans permission. La technologie de localisation utilisée dans cette application est Cell of Origin (cf. section 2.1.2) et donc la précision dépend de la taille des cellules du réseau et de leur densité. Point of Interest (POI) : la plupart des systèmes de navigation par GPS offrent la possibilité de localiser les POI (tels que commerces, stations essences, hôtels etc.) qui se trouvent à proximité de la position actuelle de l utilisateur et fournissent des informations utiles telles que les directions pour atteindre le lieu désiré ou le numéro de téléphone de l établissement. Ainsi la personne désirant trouver un hôtel proche où passer la nuit, pourra y accéder

65 Applications basées sur la localisation mobile 58 Divertissement M-Commerce téléphone mobile de l enfant qui est connecté au périphérique d alarme via une connexion Bluetooth. (Buddy Alert Systems, 2008) Tourality : est un jeu qui consiste à atteindre des lieux prédéfinis sur une carte virtuelle avant ses adversaires. Chaque étape atteinte par un joueur est éliminée de la carte et celui qui aura trouvé le plus grand nombre d étapes en premier gagne la partie. Le joueur doit être muni d un téléphone mobile doté d un récepteur GPS afin de connaître sa position et celle de ses opposants. L application informe le joueur dès qu une étape à été franchie par un de ses adversaires afin qu il sache que celle-ci n est plus active. (Creative Workline, 2008) Publicité dans les transports publics : les transports en commun sont des lieux propices à la publicité car la majeure partie des personnes n y ont aucune occupation à part attendre leur arrivée et sont donc ouvert à toute information intéressante qui leur serait offerte. L article (Kölmel & Alexakis, 2002) simplement en interrogeant le système. Les systèmes de navigation sont en général chargés avec une série de POI mais il existe également des entreprises qui s occupent de répertorier les PIO et les rendre disponible aux utilisateurs en supplément. (Wikipedia, 2008) The Target : est un jeu de poursuite entre un criminel en mission et des agents chargés de le retrouver. Chacun de ces personnages est incarné par un joueur muni d un téléphone et d un récepteur GPS. Le scénario est le suivant : le criminel doit voler des objets au sein de la ville où se déroule le jeu et il interroge son GPS pour connaître l emplacement de ces derniers. Les agents sont avertis lors de chaque vol et peuvent suivre la position du criminel et se servir de leur téléphone mobile pour connaître la distance qui les sépare du bandit. (La mosca, 2008) Location-based advertising : dont le but est d atteindre le client au moment ou à l endroit où celui-ci est le plus susceptible d acheter. La publicité est directement envoyée sur le terminal mobile du client qui sert de support de communication entre le commerce et le client. De cette manière, le consommateur potentiel

66 Applications basées sur la localisation mobile 59 propose l affichage de publicités sur des écran à haute résolution à l intérieur des transports publics qui soient en rapport avec la position de ces derniers. Par exemple, lorsque le bus s approche d un magasin de sport, les offres et nouveautés proposés par celui-ci sont affichées sur les écrans installés à l intérieur du bus. La publicité est affichée avant l arrêt proche du commerce ou la promotion est valable de façon à permettre au client potentiel de descendre à temps et de s y rendre. La technologie utilisée pour ce service est le GPS en raison de la précision qu elle offre. Ainsi la distance séparant le transport en commun du commerce faisant l objet de publicités peut être déterminée de façon précise et donc l affichage faite au moment opportun. est atteignable n importe où et n importe quand. La publicité est le plus souvent adressée sous forme de SMS ou de MMS, chacune ayant ses avantages et ses inconvénients. Les SMS sont moins onéreux mais également moins attractif car ils se présentent sous forme de ligne de textes. Les MMS coûtent plus cher mais sont plus attrayant pour le consommateur car ils permettent l intégration de contenu multimédia. Pour ce qui concerne la protection de la vie privée, les clients doivent donner leur accord avant que les commerces ne puissent leur faire parvenir leurs offres. C est pour cette raison que ce genre de service est classifié dans la catégorie des services pull car c est le consommateur qui demande à recevoir des informations. Pour ce genre d application, l utilisateur indique au fournisseur de service qu il recherche, par exemple, un restaurant chinois dans son entourage. Il reçoit l information demandée soit directement extraite d une base de données (par exemple les Pages Jaunes) soit sous forme d offres promotionnelles envoyées sur son téléphone portable et valables dans la région où il se situe. (Kölmel & Alexakis, 2002)

67 Applications basées sur la localisation mobile 60 Orientépériphérique Traçage IBM RFID Asset Tracking for Location Awareness Safety : permet de suivre en temps réél des personnes ou des produits. L un des services que cette solution propose est la détection du personnel dans des zones à risques (telles que raffineries, chantiers, industrie chimique etc.) et justification automatique de leur présence. Ainsi dans des situations d urgences, cette solution permet d être automatiquement alerté des personnes qu il reste encore à évacuer du site. La localisation des employés est faite grâce à des badges contenant un transpondeur RFID que chacun d entre eux portent. Ces badges émettent un signal qui est capté par en réseau de récepteurs disséminés sur l ensemble du site qui vont par la suite envoyer ces informations à un serveur qui sera chargé de les traiter (cf. section 2.4.2). (IBM, 2007) GeoConnect : est un service de localisation, de suivi et de gestion de flotte de véhicule. Ce genre d applications est particulièrement apprécié dans le domaine des transports de marchandises ou de voyageurs car elles permettent entre autres de connaître la position exacte de chacun des véhicules de la flotte et de les suivre en temps réel. Les avantages sont nombreux : meilleure gestion du temps de travail des employés, sécurité en cas de vol de véhicule, contrôle des trajets effectués pas chaque véhicule etc. Le fonctionnement du système est le suivant : chaque véhicule est équipé d un récepteur GPS permettant sa localisation, ensuite cette information est envoyée à un serveur grâce au protocole GPRS, qui va se charger de l analyser et de l adapter pour une diffusion sous différent format (ordinateur, téléphone portable, PDA, etc.). (GeoConnect, 2007) Tableau 5. 1 : Classification des applications basées sur la localisation mobile

68 Localisation mobile basée sur le Web Localisation mobile basée sur le Web 6.1 Principes Défi Actuellement, les navigateurs Web ne permettent pas l intégration des informations de localisation dans leurs requêtes aux serveurs. Cela signifie que le contenu retourné par un server Web ne tient pas compte de la position géographique de l utilisateur de service. Mais la considération d un tel type d information par le World Wide Web aurait beaucoup d avantage pour les utilisateurs mobile qui se font de plus en plus nombreux de nos jours. L un des buts de cette thèse est d analyser les avantages que des applications de localisation mobile basée sur le Web pourraient apporter et de quelles manières cela serait envisageable. La plupart des services basés sur la localisation existants n ont pas été conçu à partir d une architecture commune. En effet, chaque application a sa propre architecture et il y a un réel manque de standardisation. C est pourquoi l utilisation du Web comme support pour le développement de telles applications pourrait être une solution car il s agit d une technologie largement utilisée et pour laquelle des normes ont été définies. D autre part, il est nécessaire d adopter des concepts communs concernant l extraction et la représentation des données de localisation car une application Web ne peut pas prendre en charge tous les formats de données et tous les protocoles existants sous peine d être surchargée. (Wilde & Kofahl, 2008) Avantages Les avantages des applications de localisation basées sur le Web sont multiples : L adaptation du contenu délivré à l utilisateur par rapport au contexte dans lequel il se trouve présente à la fois un avantage technique et économique. Etant donné, la vitesse de transmission de données des terminaux mobile (téléphone portable et PDA) actuels, il est nécessaire d alléger le contenu pour un accès plus rapide aux pages Web visitées et plus en relation avec l utilisateur de façon à ce que ce dernier ne perde pas du temps (en attendant le téléchargement d une page dont la majeure partie du contenu ne le concerne pas) et de l argent (en navigant sur le site Web à la recherche l information désirée et donc devoir payer des coûts de transfert de données qui sont encore trop

69 Localisation mobile basée sur le Web 62 onéreux). Ainsi une page Web tenant compte de la localisation de l utilisateur sera plus intéressante dans certaine situations comme par exemple un guide touristique électronique qui indique à l utilisateur où il se trouve et quels sont les sites touristiques intéressants à proximité. De plus, la prise en considération des caractéristiques techniques du dispositif utilisé permet un meilleur confort d utilisation. L intégration automatique des données de localisation dans une application Web à premièrement comme avantage d éviter le saisie d adresse à l utilisateur. Cela peut paraître anodin à première vue mais se révèle être très utile lorsque la personne ne connaît pas sa position. L utilisation du Web comme support pour les applications de localisation mobile évite l installation de logicielles supplémentaire que ce soit du côté du client ou de celui du serveur. Et facilite ainsi l intégration et l adaptation d un tel type de service auprès des utilisateurs.

70 Localisation mobile basée sur le Web Différentes approches Moteurs de recherche basés sur la localisation Des moteurs de recherche dont les résultats sont basés sur la position de l utilisateur ont été développés. La difficulté pour ce type de service a été de trouver un moyen d intégrer l information de localisation dans les documents HTML et également lors de la requête HTTP. Une solution trouvée par (Daviel & Kaegi, 2007) propose d ajouter les coordonnées géographiques dans l en-tête HTML de chaque document sous forme de métadonnées contenant la longitude et la latitude du contenu de la ressource. C est-à-dire que les coordonnées géographiques vont être en relation avec le sujet de la page Web. Voici ce à quoi l en-tête HTML ressemblerait pour le site web de la Faculté des Sciences Economiques et Sociale de Fribourg : <head profile=" <meta name="geo.region" content="ch-fr" /> <meta name="geo.placename" content="fribourg" /> <meta name="geo.position" content=" ; " /> </head> La définition des propriétés des tags geo.region, geo.placename et geo.position est donnée dans le profile de métadonnée qui se trouve à l adresse : comme défini dans la spécification HTML (Raggett, Hors, & Jacobs, 1999). Ainsi geo.region indique que la ressource se trouve en Suisse, geo.placename désigne la ville et geo.position indique la latitude et la longitude de l adresse : Boulevard de Pérolles 90, 1700 Fribourg, Suisse. L intégration de la position pour un contenu Web n a bien sûr du sens seulement lorsque le contenu du site web en question fait référence à un lieu précis et immobile comme un restaurant, une station essence ou un hôtel. Il serait inutile de le faire pour une encyclopédie en ligne tel que Wikipedia. Pour ce qui concerne la requête HTTP, une nouvelle en-tête HTTP contenant la position de l utilisateur (calculé par exemple par le récepteur GPS du terminal mobile) est ajoutée. Celleci a la syntaxe suivante : GeoPosition : ; Ainsi lorsque l utilisateur fait une recherche pour un restaurant italien, sa position sera automatiquement transmise au serveur qui pourra la comparée à celle contenu dans l en-tête HTML des ressources Web et retourner celles qui se trouve à proximité (Daviel, Kaegi, & Kofahl, 2007).

71 Localisation mobile basée sur le Web 64 Le site Web GeoTags (GeoTags, 2007) permet actuellement ce service mais comme encore très peu de site Web ont adapté ce système, ces deux moteurs de recherches ne donnent que très peu de résultats et ne sont donc pas très utiles pour le moment URL orienté localisation Les auteurs de (Haghighat, Lopes, Givargis, & Mandal, 2004) proposent un système d intégration de données de localisation dans l URL d une page Web qui s appelle Location- Aware Web System (LAWS). La figure 6.1 illustre l architecture de ce système et permet de saisir son fonctionnement. Figure 6.1 : Architecture Location-Aware Web System (LAWS) (Haghighat et al., 2004) Il y a six étapes entre la requête du client et la réponse du serveur : 1. Le client demande au navigateur de le localiser grâce à une commande ajoutée qui déclenche le générateur d URL. 2. Le générateur d URL est un composant logiciel installé sur le terminal mobile du client qui joue le rôle d intermédiaire entre le navigateur et le système de localisation. L avantage d une telle disposition est que le générateur d URL est le seul composant

72 Localisation mobile basée sur le Web 65 dans l architecture qui doit connaître le système de localisation. Il va, dans un premier temps, demander la position de l utilisateur au système de localisation. 3. Le système de localisation calcul la position du client et la retourne au générateur d URL. 4. Ce dernier ajoute la position reçue à l intérieur de l URL de la page demandée par le client et la retourne au navigateur. 5. Le navigateur peut maintenant faire une requête HTTP. 6. A la réception de la requête, le serveur Web transforme la position physique en position sémantique et se sert de cette information pour générer du contenu Web basée sur la position du client et le lui retourner. Le système LAWS peut être utilisé avec n importe quel système de localisation et n importe quel serveur Web étant donné que ces deux composants ne nécessitent aucune modification Navigateur Web assisté par GPS Dans cette approche le navigateur Web est capable de déterminer la position de l utilisateur grâce à un récepteur GPS intégré au terminal mobile. Cette position est insérée dans les requêtes HTTP que le client effectue. Du côté du serveur, un service Web se charge d analyser cette information et de produire du contenu en accord avec le lieu où l utilisateur se trouve et le moment de la requête. Les auteurs de (Carboni, Piras, Sanna, & Giroux, 2004) proposent d intégrer la position dans l en-tête HTTP avec la syntaxe suivante : User-Location: LATITUDE;LONGITUDE Et lorsque la position ne peut pas être déterminée par exemple lorsque l utilisateur se trouve en intérieur où les signaux des satellites ne passent pas ou sont trop faibles, l instruction aura la forme suivante pour informer le serveur que la requête vient d un navigateur doté d une fonction de localisation mais que la position n a pas pu être calculée : User-Location: N/A

73 Localisation mobile basée sur le Web 66 Et finalement dans le cas où l utilisateur décide de désactiver la fonction de localisation, l instruction sera la suivante : User-Location: N/E Pour que ce service puisse fonctionner, un module complémentaire doit être installé sur le navigateur. Dans le cas présent le module s appelle GPSWeb et à été installé sur le navigateur Mozilla. Celui-ci s occupe de récolter les informations sur la position du client depuis le système de localisation et de les ajouter à l en-tête de chaque requête HTTP transmise ver le serveur Web. Un autre service ayant le même principe de fonctionnement est Loki (Loki, 2008) qui, à la différence de GPSWeb, détermine la position de l utilisateur grâce aux points d accès Wifi (voire section 2.4.1) et donc aucun récepteur GPS n est nécessaire, ce qui rend le service disponible pour n importe quel dispositif doté d une carte réseau Wifi. Quelques exemples d utilisation du plug-in Loki seront présentés à la section L approche PinPoint L approche de (Roth, 2002), appelée PinPoint, est sans doute celle qui est la plus complète car elle englobe toutes les celles présentées dans les sections précédentes et propose de nouvelles fonctionnalités. Les caractéristiques de la plateforme PinPont sont les suivants : Aucune modification du navigateur Web n est nécessaire. Aucune modification du serveur Web n est nécessaire. Les développeurs d applications Web orienté sur le contexte peuvent se concentrer sur les fonctions de leurs applications sans se soucier de la manière dont les données de localisation seront extraites et ajoutées aux requêtes de leurs applications, ou de la plateforme utilisé que ce soit du côté du client ou de celui du serveur. Les informations contextuelles sont intégrées aux pages Web et aux URL à l aide d un nouveau type de tags. Ainsi le contenu retourné par le serveur Web pourra tenir compte non seulement de la position géographique du client et de l heure de la requête mais également du type de dispositif qu il possède et des limitations techniques de ce dernier (voir section 3.3.3).

74 Localisation mobile basée sur le Web 67 Les coûts de développement et d implémentation sont faibles car ils sont basés sur des navigateurs et serveur Web de haute qualité mais qui occasionnent très peu de charges. Pour comprendre le fonctionnement de cette approche, il est nécessaire d analyser son architecture qui est représentée par la figure 6.2. Figure 6.2 : Architecture PinPoint (Roth, 2002) Cette architecture étend l architecture Web traditionnelle avec un proxy, chargé sur l environnement du client, qui joue le rôle de station de relais entre le serveur et le client et s occupe de l intégration des données contextuelles. L avantage de l utilisation d un proxy est que le navigateur et le serveur Web n ont besoin d aucune modification. Le nouveau type de tags, mentionné plus haut, à la syntaxe suivant : Nom du tag et se subdivise en deux catégories : Les tags get sont remplacés par les informations contextuelles auxquelles ils font référence lorsqu une page Web est transférée du serveur vers le client (fig. 6.2, étape 6) Les tags put sont remplacés lors de la demande d URL par le client (fig 6.2, étage 3)

75 Localisation mobile basée sur le Web 68 La figure ci-dessus illustre les différentes étapes qui se déroulent entre la requête du client et la réponse du serveur avec un contenu personnalisé : 1. Le Context Manager a pour but de collecter les informations contextuelles et de permettre aux développeurs d applications de ne pas avoir à s en soucier. Cela est fait de plusieurs façons : o Les informations sur la position de l utilisateur sont extraites du système de localisation utilisé (GPS, réseau GSM, infrarouge etc.). o Les caractéristiques du dispositif du client (par exemple type de machine, taille et résolution de l écran etc.), sont saisies et stockée une fois pour toute dans le système car il s agit d informations qui ne changent pas fréquemment. Cellesci peuvent être soit directement trouvées grâce à des fonctions du système d exploitation soit entrées par le client lui-même. o L utilisateur est reconnu grâce à l identifiant qu il entre pour ouvrir une session sur son système d exploitation. o L heure est mise à jour continuellement et est extraite du système d exploitation. 2. Le navigateur émet une requête pour une page Web qui est interceptée par le proxy. 3. L URL de cette page est transmise au Context Manager qui va y ajouter les données en rapport avec le contexte. L URL a la forme suivante : serve=page & gps= Ppos & age= Pposage & quality= Pscreenx x Pscreeny Les instructions Ppos, Pposage, Pscreenx et Pscreeny sont des tags instaurés par le système PinPoint qui correspondent respectivement à la position géographique du client, l intervalle de temps écoulé depuis le dernier calcul de la position par le système de localisation et la résolution de l écran du terminal mobile du client. Le rôle du Context Manager va donc être de remplacer ces tags par les valeurs demandées et ainsi rendre l URL compréhensible par le servlet qui va le traiter. De plus, la position géographique peut être transformée en position sémantique et vice-versa grâce aux serveurs sémantiques qui communiques avec le Context Manager (pour plus de précision concernant la position sémantique, voir section 2.5).

76 Localisation mobile basée sur le Web Le proxy envoi l URL, générée à l étape 3, sous forme de requête HTTP au serveur Web qui va adapter le contenu au contexte grâce à un servlet. 5. La page Web personnalisée est alors retournée au proxy car dans la plupart des cas elle est de nouveau composée de tags et une seconde sollicitation du Context Manager va être nécessaire. 6. On peut voir ci-dessous un exemple de code HTML retournée par le serveur Web : Figure 6.3 : Code HTML généré par un serveur Web sous la plateforme PinPoint (Roth, 2002) Les tags vont être remplacés par des informations contextuelles exactement de la même manière que pour l étape Ainsi la page résultante ne sera non seulement adaptée au contexte mais affichera également les données contextuelles à but informatif pour le client (par exemple : vous vous trouvez actuellement à l Université de Fribourg).

77 Localisation mobile basée sur le Web Applications Le plug-in Loki Le plug-in Loki permet aux applications et site Web d avoir accès à la position du l utilisateur. Il est basé sur la technologie de localisation par Wifi développée par la société Skyhook Wireless 1 qui utilise les points d accès Wifi afin de déterminer le lieu où l utilisateur se trouve par triangulation. Pour que ce service soit fonctionnel, la société Skyhook Wireless a, au préalable, effectuée une cartographie de tout les points d accès Wifi dans la majeure partie du territoire des Etats-Unis et également certaines zones en Europe et en Asie. Ainsi pour que la localisation soit possible, il faut que les points d accès qui sont à proximités de l utilisateur soient répertoriés. Il existe deux versions différentes du plug-in : Le module complémentaire à installer sur le navigateur Firefox permettant la navigation et la recherche orientée localisation sur Internet. La version mobile qui permet les mêmes fonctionnalités mais pour les téléphones portables et PDA capable de connexion Wifi. Loki ouvre la porte à de nombreuses nouvelles utilisations des ressources du Web et offre une expérience améliorée de la navigation sur Internet. Etant donnée que cette application est basée sur une technologie de localisation par Wifi, il est disponible pour une très vaste catégorie de produits (notebook, poste fixe, téléphones portable, PDA) pour lesquels aucun récepteur GPS n est nécessaire. De plus grâce la fonction MyLoki, il est possible de partager sa position géographique avec ses amis sur un site de Social Networking comme Facebook 2 (cette fonction est détaillée à la section 6.3.4). Ce plug-in est actuellement compatible avec un certain nombre de services Web comme Google Maps 3, Flickr 4, Facebook etc. Et pour ceux qui désirent ajouter cette fonctionnalité à leur site Web, il existe un API JavaScript qu il leur suffit d intégrer au code HTML. Quelques exemples d utilisation sont détaillés dans les sections suivantes afin de démontrer toute la puissance que la localisation mobile basée sur le Web peut offrir

78 Localisation mobile basée sur le Web Recherche de commerces de proximité Prenons l exemple d une personne se trouvant dans une ville qu il ne connaît pas et qui est à recherche d un Starbucks pour boire un café. Il lui suffit de saisir son ordinateur portable et de se connecter à un point d accès Wifi pour se localiser à l aide de Loki et trouver le Starbucks le plus proche de sa position actuelle. Pour ce faire, il va procéder de la façon suivante : Grâce au plug-in Loki installé sur son navigateur il va pouvoir demander sa position Figure 6.4 : Plug-in Loki Admettons que l utilisateur se trouve à la gare de Zurich en Suisse, il va être localisé et sa position va être affichée sur une carte (fig. 6.5). Comme Loki est compatible avec Google Maps, il suffit de cliquer sur le lien qui y mène (à droite de la carte) pour être automatiquement dirigé vers ce site. Figure 6.5 : Localisation avec Loki

79 Localisation mobile basée sur le Web 72 Grâce à la fonctionnalité de recherche de commerces de Google Maps, l utilisateur peut simplement entrer le mot-clé «Starbucks» sous l onglet «Commerces» pour voir tous les cafés de cette entreprise se situant dans les environs. On constate sur la figure ci-dessous que la position à été transmise sous forme de coordonnées géographiques au moteur de recherche. Par la suite, l utilisateur peut sélectionner le commerce où il désire se rendre et demander à Google Maps de calculer l itinéraire jusqu à cette endroit. Figure 6.6 : Localisation de commerces de proximité avec Google Maps 5 A travers cet exemple, on peut remarquer la simplicité de ce procédé et l utilité de la localisation. En effet, l utilisateur aurait eu beaucoup plus de difficulté à trouver ce qu il recherche sans ce type de service Geotagging Le Geotagging correspond au processus d ajout d une identité géographique à un contenu multimédia comme une image, un flux RSS ou un site Web. 5

80 Localisation mobile basée sur le Web 73 Le site Web de partage de photos en ligne Flickr supporte le Geotagging et permet donc à ses utilisateurs d ajouter de tags de géo-localisation à leurs photos. Cela peut être fait de deux manières : Flickr propose une plateforme depuis laquelle l utilisateur peut ajouter un tag géographique à ses photos simplement en les glissant sur une carte virtuelle à l endroit où elles ont été prises. De plus, par souci de protection de la vie privée, l utilisateur peut régler les options de confidentialité depuis son compte pour ne permettre l accès aux informations de localisation qu à un groupe de personnes. Certains PDA, comme notamment l iphone 3G, permettent d intégrer automatiquement les coordonnées géographiques du lieu de la prise de vue et d envoyer les photos directement sur son compte Flickr. Figure 6.7 : Geotagging sur Flickr 6 6

81 Localisation mobile basée sur le Web 74 Ainsi, l utilisateur désirant voir les photos prises à proximité de sa position peut utiliser Loki pour se localiser exactement de la même façon que pour l exemple précédent et se faire diriger vers le site Web de Flickr qui affiche toutes les photos géo-taguées et la position de leur prise de vue sur une carte virtuelle (représentées par des points roses sur la figure 6.7). Lorsque l utilisateur clique sur l un des points roses, la photo s affiche et indique également l heure de la prise de vue et le nom de l auteur. On peut aussi observer que les données géographiques de l utilisateur sont intégrées à l URL du site Web. Un exemple d utilisation possible de ce service peut être pour un touriste qui désire observer des clichés des sites qui se trouvent autour de lui avant de s y rendre Social Networking Les sites de Social Networking dont les plus connus sont Facebook et Myspace 7 permettent à tout un chacun d étendre son réseau de contacts et d interagir avec ses amis. Etant donnée leur popularité de nos jours, l intégration de la localisation dans ce type de service aurait un impact certainement positif. Ces sites permettent actuellement à leurs utilisateurs d entrer leur position de façon manuelle sur leur page personnelle afin que leur contact soient au courant du lieu où ces dernier se trouvent. Mais le désavantage de ce procédé et qu il arrive très souvent d oublier de mettre à jour cette information et, de plus, il s agit d une tâche assez rébarbative. Grâce à la fonction MyLoki qui est actuellement compatible avec Facebook, la localisation et le partage de cette information est automatisée. En effet, il suffit d activer cette fonction depuis le plug-in installé sur le navigateur (fig Enable MyLoki) et d installer l application Loki sur la plateforme Facebook pour que la position géographique de l utilisateur soit émise et visible par ses contacts sur le site de Social Networking. Comme les informations de localisation sont des données sensibles, il existe des mesures de sécurité permettant le contrôle du partage de sa position à l utilisateur. En effet, ce dernier a le choix de désactiver la fonction MyLoki à tout moment et peut également désigner la liste des personnes autorisées à avoir accès à cette information depuis Facebook. 7

82 Localisation mobile basée sur le Web 75 La figure 6.8 illustre l application Loki sur la plateforme Facebook. On peut observer que la position actuelle de l utilisateur est montrée sur une carte et une notification est envoyée à chaque fois que celle-ci est mise à jour. Grâce à un tel service, les rencontres entre contacts sont simplifiées puisque ces derniers sont constamment au courant de leur position géographique réciproque. Figure 6.8 : Partage de position géographique sur Facebook 8 8

GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS

GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS Thierry.Chapuis@cnes.fr 08/04/2014 1 EVOLUTION DU SYSTÈME GNSS 1995-2005 2005-2014 2014 GPS GNSS-1 GNSS-2 GLONASS Pas de garantie de service Dégradation

Plus en détail

Document d Appui n 3.3. : Repérage ou positionnement par Global Positionning System G.P.S (extrait et adapté de CAMELEO 2001)

Document d Appui n 3.3. : Repérage ou positionnement par Global Positionning System G.P.S (extrait et adapté de CAMELEO 2001) Document d Appui n 3.3. : Repérage ou positionnement par Global Positionning System G.P.S (extrait et adapté de CAMELEO 2001) 1. Présentation du GPS Le GPS (Global Positionning System=système de positionnement

Plus en détail

PAUL CORREIA 6 e édition

PAUL CORREIA 6 e édition GUIDE PRATIQUE DU PAUL CORREIA 6 e édition Groupe Eyrolles, 2012, ISBN : 978-2-212-13367-7 Table des matières AVANT-PROPOS.......................................................... 1 Organisation de l

Plus en détail

Economie du satellite: Conception de Satellite, Fabrication de Satellite, Lancement, Assurance, Performance en orbite, Stations de surveillance

Economie du satellite: Conception de Satellite, Fabrication de Satellite, Lancement, Assurance, Performance en orbite, Stations de surveillance Cours jour 2 Economie du satellite: Conception de Satellite, Fabrication de Satellite, Lancement, Assurance, Performance en orbite, Stations de surveillance Acquisition de satellite, Bail, Joint-Ventures,

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Avec la mise en service progressive du système. Le développement du positionnement par satellites COMMENT INTERNET ET LES TIC CHANGENT LA VIE

Avec la mise en service progressive du système. Le développement du positionnement par satellites COMMENT INTERNET ET LES TIC CHANGENT LA VIE Le développement du positionnement par satellites Le développement du positionnement par satellites a commencé au début des années 1970 aux Etats-Unis et il a abouti à la mise en service du GPS à partir

Plus en détail

BIEN CHOISIR VOTRE SYSTEME DE GUIDAGE PAR SATELLITES

BIEN CHOISIR VOTRE SYSTEME DE GUIDAGE PAR SATELLITES BIEN CHOISIR VOTRE SYSTEME DE GUIDAGE PAR SATELLITES Le guidage par GPS est un outil qui trouve maintenant sa place dans les structures de type polyculture-élevage. Avec des prix de plus en plus abordables,

Plus en détail

Un accueil de qualité :

Un accueil de qualité : Un accueil de qualité : Mercredi 08 Juin 2011, dans l après-midi, notre classe de 3 ème de Découverte Professionnelle s est rendue sur le site de THALES ALENIA SPACE à CANNES LA BOCCA. Nous étions accompagnés

Plus en détail

QU EST-CE QUE LA RFID?

QU EST-CE QUE LA RFID? QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Cours IV Mise en orbite

Cours IV Mise en orbite Introduction au vol spatial Cours IV Mise en orbite If you don t know where you re going, you ll probably end up somewhere else. Yogi Berra, NY Yankees catcher v1.2.8 by-sa Olivier Cleynen Introduction

Plus en détail

Solutions hautes performances pour le gardiennage et la surveillance

Solutions hautes performances pour le gardiennage et la surveillance Solutions hautes performances pour le gardiennage et la surveillance Le gardiennage sera toujours nécessaire Depuis la nuit des temps, l homme surveille et protège son bien. Dans l Antiquité, seules des

Plus en détail

Application des algorithmes de haute résolution à la localisation de mobiles en milieu confiné

Application des algorithmes de haute résolution à la localisation de mobiles en milieu confiné Numéro d ordre: 40281 Université des Sciences et Technologies de Lille Ecole Doctorale Sciences pour l Ingénieur Rapport de thèse pour obtenir le grade de Docteur de l Université des Sciences et Technologies

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

COTTAZ Céline DESVIGNES Emilie ANTHONIOZ-BLANC Clément VUILLERMET DIT DAVIGNON Nicolas. Quelle est la trajectoire de la Lune autour de la Terre?

COTTAZ Céline DESVIGNES Emilie ANTHONIOZ-BLANC Clément VUILLERMET DIT DAVIGNON Nicolas. Quelle est la trajectoire de la Lune autour de la Terre? COTTAZ Céline DESVIGNES Emilie ANTHONIOZ-BLANC Clément VUILLERMET DIT DAVIGNON Nicolas Quelle est la trajectoire de la Lune autour de la Terre? Terminale S1 Lycée Elie Cartan Olympiades de Physiques 2003-2004

Plus en détail

CHAPITRE 6 : LE RENFORCEMENT DU MODELE PAR SON EFFICACITE PREDICTIVE

CHAPITRE 6 : LE RENFORCEMENT DU MODELE PAR SON EFFICACITE PREDICTIVE 1 CHAPITRE 6 : LE RENFORCEMENT DU MODELE PAR SON EFFICACITE PREDICTIVE Quels sont les arguments qui permettent de renforcer le modèle? 2 3 I. UNE CONFIRMATION DE L EXPANSION DU PLANCHER OCÉANIQUE A.LES

Plus en détail

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact

Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact Code Alphanumérique (Clavier) - L'interphone Le vidéophone La clé électronique de contact Type de matériel Interphone Vidéophone Clé électronique à contact Fonctionnement Caractéristiques Utilisation Reconnaissance

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Caractéristiques des ondes

Caractéristiques des ondes Caractéristiques des ondes Chapitre Activités 1 Ondes progressives à une dimension (p 38) A Analyse qualitative d une onde b Fin de la Début de la 1 L onde est progressive puisque la perturbation se déplace

Plus en détail

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. L interchange Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. Il n y a pas si longtemps, les consommateurs n avaient d autre choix que d utiliser

Plus en détail

Localisation des points d accès sans fil non autorisés

Localisation des points d accès sans fil non autorisés Localisation des points d accès sans fil non autorisés Un point d accès non autorisé peut compromettre la sécurité du réseau de l entreprise en l exposant au monde extérieur. Pour remédier à cette menace,

Plus en détail

MANUEL UTILISATEUR DU RECEPTEUR HAICOM HI-303MMF

MANUEL UTILISATEUR DU RECEPTEUR HAICOM HI-303MMF MANUEL UTILISATEUR DU RECEPTEUR HAICOM HI-303MMF 1 SOMMAIRE DU MANUEL UTILISATEUR I. LE POSITIONNEMENT PAR GPS..3 II. INTRODUCTION - GPS HAICOM HI-303MMF... 4 III. COMPOSITION DU PACK GPS...5 IV. INSTALLATION

Plus en détail

Fouad BENAMEUR. Avril 2011

Fouad BENAMEUR. Avril 2011 F o u r n i s s e u r d e s o l u t i o n s s a n s f i l p o u r M a c h i n e t o M a c h i n e ( M 2 M ) Géolocalisation Outdoor Fouad BENAMEUR Avril 2011 Géolocalisation Outdoor G é o l o c a l i s

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

POLY-PREPAS Centre de Préparation aux Concours Paramédicaux. - Section Audioprothésiste / stage i-prépa intensif -

POLY-PREPAS Centre de Préparation aux Concours Paramédicaux. - Section Audioprothésiste / stage i-prépa intensif - POLY-PREPAS Centre de Préparation aux Concours Paramédicaux - Section Audioprothésiste / stage i-prépa intensif - 70 Chapitre 8 : Champ de gravitation - Satellites I. Loi de gravitation universelle : (

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

La solution intégrée pour la gestion globale d une flotte d aéronefs. www.safetyplane.com

La solution intégrée pour la gestion globale d une flotte d aéronefs. www.safetyplane.com La solution intégrée pour la gestion globale d une flotte d aéronefs www.safetyplane.com by Une société ISEI, société spécialisée dans la recherche et développement dans le domaine de l'aviation générale,

Plus en détail

3 - Description et orbite d'un satellite d'observation

3 - Description et orbite d'un satellite d'observation Introduction à la télédétection 3 - Description et orbite d'un satellite d'observation OLIVIER DE JOINVILLE Table des matières I - Description d'un satellite d'observation 5 A. Schéma d'un satellite...5

Plus en détail

Acquisition et conditionnement de l information Les capteurs

Acquisition et conditionnement de l information Les capteurs Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Services de Localisation en contexte d itinérance

Services de Localisation en contexte d itinérance Services de Localisation en contexte d itinérance Rapport pour l ART Mars 2003 BIPE Pôle Technologies de l information Pascal LEFORT Christophe RUDELLE Marc SARTORI Eurécom Département Communications mobiles

Plus en détail

Rapport. Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS

Rapport. Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS Rapport Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS A.AZOULAY T.LETERTRE R. DE LACERDA Convention AFSSET / Supélec 2009-1 - 1. Introduction Dans le

Plus en détail

GÉODÉSIE, COORDONNÉES ET GPS

GÉODÉSIE, COORDONNÉES ET GPS GÉODÉSIE, COORDONNÉES ET GPS LES PROJECTIONS La représentation du globe terrestre sur un plan en deux dimensions exige une opération nommée projection. Une projection s appuie sur un géoïde, qui est une

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

VOLUME 1 CRÉATION D UN SITE WEB

VOLUME 1 CRÉATION D UN SITE WEB VOLUME 1 CRÉATION D UN SITE WEB Comprendre les principales étapes TABLE DES MATIÈRES PARTIE 1 - RENCONTRE DE DÉMARRAGE 03 PARTIE 2 - ANALYSE FONCTIONNELLE 03 PARTIE 3 - ARBORESCENCE 04 PARTIE 4 - MAQUETTES

Plus en détail

PRÉVIENT QUAND ÇA BOUGE. DIT OÙ ÇA SE RETROUVE.

PRÉVIENT QUAND ÇA BOUGE. DIT OÙ ÇA SE RETROUVE. 1 er système de géosécurisation sans installation, permettant aux professionnels et aux particuliers de géolocaliser et sécuriser tout type de bien mobile en France et dans 12 pays européens. LOCSTER est

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

COMPTE-RENDU «MATHS EN JEANS» LYCEE OZENNE Groupe 1 : Comment faire une carte juste de la Terre?

COMPTE-RENDU «MATHS EN JEANS» LYCEE OZENNE Groupe 1 : Comment faire une carte juste de la Terre? Claire FORGACZ Marion GALLART Hasnia GOUDJILI COMPTERENDU «MATHS EN JEANS» LYCEE OZENNE Groupe 1 : Comment faire une carte juste de la Terre? Si l on se pose la question de savoir comment on peut faire

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Les programmes européens de navigation par satellite

Les programmes européens de navigation par satellite Les programmes européens de navigation par satellite Galileo et EGNOS Autorité de surveillance du GNSS européen Une vision européenne audacieuse L Europe élabore actuellement un système global de navigation

Plus en détail

Savoir lire une carte, se situer et s orienter en randonnée

Savoir lire une carte, se situer et s orienter en randonnée Savoir lire une carte, se situer et s orienter en randonnée Le b.a.-ba du randonneur Fiche 2 Lire une carte topographique Mais c est où le nord? Quel Nord Le magnétisme terrestre attire systématiquement

Plus en détail

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité L œil sur la sécurité SYSTÈME ANTI-INTRUSION SANS fil SYSTÈME ANTI-INTRUSION SANS fil AVANTAGES Protège votre maison et donne plus de sécurité à votre famille. La sécurité est une valeur fondamentale pour

Plus en détail

Système de sécurité de périmètre INTREPID

Système de sécurité de périmètre INTREPID TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Ce que vous devez savoir au sujet de la transition de la télévision analogique à la télévision numérique au Canada

Ce que vous devez savoir au sujet de la transition de la télévision analogique à la télévision numérique au Canada TEMPORIBUD AUTEM QUINSUD ET AUR Le bureau de la consommation du Canada Ce que vous devez savoir au sujet de la transition de la télévision analogique à la télévision numérique au Canada LA TRANSITION QUE

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

TS Physique Satellite à la recherche de sa planète Exercice résolu

TS Physique Satellite à la recherche de sa planète Exercice résolu P a g e 1 Phsique atellite à la recherche de sa planète Exercice résolu Enoncé Le centre spatial de Kourou a lancé le 1 décembre 005, avec une fusée Ariane 5, un satellite de météorologie de seconde génération

Plus en détail

KIT SOLAIRE EVOLUTIF DE BASE

KIT SOLAIRE EVOLUTIF DE BASE PARALLELE ENERGIE KIT SOLAIRE EVOLUTIF DE BASE Ce kit solaire est un système solaire facile à utiliser. Il s agit d un «générateur solaire» qui convertit la lumière du soleil en électricité, et qui peut

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

FOURCHE OPTIQUE NUMERIQUE Réf. BEESPI

FOURCHE OPTIQUE NUMERIQUE Réf. BEESPI : 0033 (0)169922672 : 0033 (0)169922674 : www.sordalab.com @ : info@sordalab.com FOURCHE OPTIQUE NUMERIQUE Réf. BEESPI Fourche optique numérique Réf. BEESPI Page 1 sur 5 1. MESURES DE PRECAUTION Tenir

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Nb. De pages : 24 MANGO. Manuel d'utilisation. Version 1.2. décembre 2010

Nb. De pages : 24 MANGO. Manuel d'utilisation. Version 1.2. décembre 2010 N. de page : 1 MANGO Manuel d'utilisation Version décembre 2010 N. de page : 2 Table des matières 1.Présentation...3 Description technique... 3 2.Caractéristiques techniques...5 Aspect technique d'une

Plus en détail

Cartographie et audit du réseau GSM avec des outils Open Source

Cartographie et audit du réseau GSM avec des outils Open Source Cartographie et audit du réseau GSM avec des outils Open Source Toulouse Hacker Space Factory 25-27 mai 2012, Toulouse Introduction Les réseaux mobiles millions de citoyens sont le quotidien de et reposent

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Prédiction de couverture de champ radioélectrique pour les réseaux radiomobiles : L apport du Système d Information Géographique ArcInfo 8

Prédiction de couverture de champ radioélectrique pour les réseaux radiomobiles : L apport du Système d Information Géographique ArcInfo 8 Prédiction de couverture de champ radioélectrique pour les réseaux radiomobiles : L apport du Système d Information Géographique ArcInfo 8 Christine TURCK 1 * et **, Christiane WEBER**, Dominique THOME*

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Guide. Prévention Habitat. libea.fr

Guide. Prévention Habitat. libea.fr libea.fr Guide Prévention Habitat libea.fr LIBEA - Société anonyme au capital de 0 000 000 - Entreprise régie par le code des assurances - Siège social : Cours du Triangle - 0 rue de Valmy - 9800 Puteaux

Plus en détail

STRATEGIES INTERNET INTRODUCTION AUX. Vers une approche globale de la présence sur Internet

STRATEGIES INTERNET INTRODUCTION AUX. Vers une approche globale de la présence sur Internet INTRODUCTION AUX STRATEGIES INTERNET Vers une approche globale de la présence sur Internet 2008 Philippe FLOC H Strategic Consulting Tous droits réservés Introduction aux Strategies Internet 22/02/2008

Plus en détail

TRACEUR GPS Pro GUIDE D UTILISATION

TRACEUR GPS Pro GUIDE D UTILISATION TRACEUR GPS Pro GUIDE D UTILISATION 1- CARTE SIM Le Traceur GPS Pro doit recevoir une carte SIM, pour lui permettre de transmettre à distance ses informations de positionnement. Cette carte doit obligatoirement

Plus en détail

GSM/GPRS/GPS Traceur Véhicule G-1000 PRO Manuel D utilisation

GSM/GPRS/GPS Traceur Véhicule G-1000 PRO Manuel D utilisation GSM/GPRS/GPS Traceur Véhicule G-1000 PRO Manuel D utilisation Version 1.0 Page 1 of 15 Table des matières Chapitre I - préface 1.1 Aperçu 1.2 Fonctions principales 1.1.1 Positionnement et Suivi 1.1.2 Déclenchement

Plus en détail

Géolocalisation. Remy Sharp

Géolocalisation. Remy Sharp Chapitre 9 Géolocalisation Remy Sharp L API de géolocalisation fait partie de ces API qui n ont rien à voir avec la spécification HTML5 ; elle a d ailleurs été créée par le W3C et non par le WHATWG. En

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Analyse des coûts. 1 ère année DUT GEA, 2005/2006 Analyse des coûts

Analyse des coûts. 1 ère année DUT GEA, 2005/2006 Analyse des coûts Analyse des coûts Les techniques de calcul et d analyse des coûts portent le nom de comptabilité analytique ou comptabilité de gestion. Ces deux termes seront utilisés indifféremment dans ce cours. Contrairement

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Celestia. 1. Introduction à Celestia (2/7) 1. Introduction à Celestia (1/7) Université du Temps Libre - 08 avril 2008

Celestia. 1. Introduction à Celestia (2/7) 1. Introduction à Celestia (1/7) Université du Temps Libre - 08 avril 2008 GMPI*EZVI0EFSVEXSMVIH%WXVSTL]WMUYIHI&SVHIEY\ 1. Introduction à Celestia Celestia 1.1 Généralités 1.2 Ecran d Ouverture 2. Commandes Principales du Menu 3. Exemples d Applications 3.1 Effet de l atmosphère

Plus en détail

Chapitre 2 Caractéristiques des ondes

Chapitre 2 Caractéristiques des ondes Chapitre Caractéristiques des ondes Manuel pages 31 à 50 Choix pédagogiques Le cours de ce chapitre débute par l étude de la propagation des ondes progressives. La description de ce phénomène est illustrée

Plus en détail

Traceur GPS Antivol. Le traceur est conforme aux normes européennes 95/56 E27

Traceur GPS Antivol. Le traceur est conforme aux normes européennes 95/56 E27 Traceur GPS Antivol Le traceur est conforme aux normes européennes 95/56 E27 Nous vous remercions d avoir choisi un produit de la gamme ATEXYS pour votre véhicule. Nous vous conseillons de lire attentivement

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

KX-NCP500 / KX-NCP1000

KX-NCP500 / KX-NCP1000 KX-NCP500 / KX-NCP1000 Plateforme de communication réseau Communications unifiées en tout temps et en tout lieu Les communications : un facteur de succès Exploitez au mieux les possibilités de votre entreprise

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

TEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.

TEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006. (19) TEPZZ 68448A_T (11) EP 2 68 448 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 13.03.2013 Bulletin 2013/11 (1) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.01) (21) Numéro de dépôt:

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Rayonnements dans l univers

Rayonnements dans l univers Terminale S Rayonnements dans l univers Notions et contenu Rayonnements dans l Univers Absorption de rayonnements par l atmosphère terrestre. Etude de documents Compétences exigibles Extraire et exploiter

Plus en détail

EP 2 372 958 A1 (19) (11) EP 2 372 958 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 05.10.2011 Bulletin 2011/40

EP 2 372 958 A1 (19) (11) EP 2 372 958 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 05.10.2011 Bulletin 2011/40 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 372 98 A1 (43) Date de publication: 0..11 Bulletin 11/ (21) Numéro de dépôt: 11160.0 (1) Int Cl.: H04L 12/28 (06.01) H04L 29/06 (06.01) H04W 84/12 (09.01)

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Une sécurité avancée pour une meilleure qualité de vie

Une sécurité avancée pour une meilleure qualité de vie Advisor Advanced Safety Security Certainty Une sécurité avancée pour une meilleure qualité de vie Sécurité & confort de vie Un système de sécurité qui offre plus que la sécurité Aujourd hui les systèmes

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly. Mentions légales Le site www.sofiproteol.com est la propriété de SOFIPROTEOL SA SOFIPROTEOL SA Société Anonyme au capital de 212.087.000 euros 804 808 095 RCS PARIS SIRET : 804 808 095 00017 CODE APE (en

Plus en détail

Un œil sur les routes isolées

Un œil sur les routes isolées A r t i c l e 1 p r i n t e m p s 2 0 1 3 w w w. m t o. g o v. o n. c a / f r e n c h / t r a n s t e k / r o a d t a l k Un œil sur les routes isolées Le ministère réduit les coûts opérationnels en améliorant

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

INTRODUCTION AU GPS. Claude Maury. Ah! si j avais eu un GPS. Egypte Désert blanc 1998. Introduction au GPS - Claude Maury

INTRODUCTION AU GPS. Claude Maury. Ah! si j avais eu un GPS. Egypte Désert blanc 1998. Introduction au GPS - Claude Maury INTRODUCTION AU GPS Claude Maury Ah! si j avais eu un GPS Egypte Désert blanc 1998 Objectifs du cours Se familiariser avec l utilisation du GPS Savoir repérer une position sur une carte à partir des données

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Développements actuels dans le positionnement satellites GNSS - RTCM - RTK. Moritz Lauwiner / Dr. Werner Lienhart

Développements actuels dans le positionnement satellites GNSS - RTCM - RTK. Moritz Lauwiner / Dr. Werner Lienhart Développements actuels dans le positionnement satellites GNSS - RTCM - RTK Moritz Lauwiner / Dr. Werner Lienhart Global Navigation Satellite Systems Systèmes GNSS existants et futurs NAVSTAR GPS USA, système

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail