Systèmes D information Pervasifs : Architecture et Challenges



Documents pareils
Espace de Services : Vers une formalisation des Systèmes d Information Pervasifs

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes

Acquisitions et Modélisations pour la Gestion des Contextes

Programmation de services en téléphonie sur IP

Jeux Pervasifs. Mail: Web: Université de Nice - Sophia Antipolis

La «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics

IAM: Intelligence Ambiante

Architecture à base de composants pour le déploiement adaptatif des applications multicomposants

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

CURRICULUM VITAE. Informations Personnelles

Fiche technique RDS 2012

Un système multi-agents sensible au contexte pour les environments d intelligence ambiante

Vers une définition des systèmes répartis multi-échelle

Réflexion et intelligence ambiante Grégoire Delubria

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Algorithmique et systèmes répartis

La gestion du poste de travail en 2011 : Panorama des technologies

Maquette Pédagogique. Diplôme d Ingénieur spécialité. Sciences Informatiques

Aastra MD Evolution» Évoluer à vos côtés

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

L apprentissage automatique

IBM Business Process Manager

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Une méthode d apprentissage pour la composition de services web

وزارة التعليم العالي و البحث العلمي. Département d informatique MEMOIRE. Présenté en vue de l obtention du diplôme de MAGISTER

CORBA. (Common Request Broker Architecture)

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

Openmoko, free your phone!

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS

Introduction aux concepts d ez Publish

BIG Data et R: opportunités et perspectives

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Introduction aux systèmes temps réel

«Les projets collaboratifs pour les nuls»

Cours n 12. Technologies WAN 2nd partie

Forthcoming Database

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

1. Introduction à la distribution des traitements et des données

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers

5.5 Utiliser le WiFi depuis son domicile

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

IT for Innovative Services (ITIS)

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Modèles et politiques de sécurité pour les infrastructures critiques

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants.

Smart City Pour relever les défis d urbanisation et de mobilité du futur. Raphael Rollier 05/2015

Administration de systèmes

Mobile OGSI.NET: Grid Computing on Mobile Devices

C U R R I C U L U M V I T A E

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

Cloud Computing : Généralités & Concepts de base


2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Catalogue de Pattern pour le CSCW

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Systèmes d informations nouvelles générations. Répartition, Parallèlisation, hétérogénéité dans les SGBD. Exemple d application d un futur proche

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

et les Systèmes Multidimensionnels

Retour d expérience. Le rôle du Business Analyst chez Orange. Nadia Magarino & Christophe Dufour 29 avril 2015

LA QUALITE, L ASSURANCE DE LA QUALITE ET LA CERTIFICATION ISO 9001

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction

Travail collaboratif. Glossaire

TEPZZ 6Z85Z5A T EP A2 (19) (11) EP A2 (12) DEMANDE DE BREVET EUROPEEN

QlikView sur Mobile : Au-delà du reporting

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Libérez votre intuition

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

LES OUTILS DE LA MOBILITE

INGÉNIERIE DIRIGÉE PAR LES MODÈLES ET COMPOSANTS SENSIBLES AU CONTEXTE

Réaliser une démonstration ShoreTel

Sécurisation des architectures traditionnelles et des SOA

Alcatel OmniPCX Office

Guide d administration de Microsoft Exchange ActiveSync

Conception des systèmes répartis

Gregory Renard CTO Wygwam - Research and Innovation Manager Usilink Microsoft Regional Director - Most Valuable Professional

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

creo elements/pro creo elements/direct creo elements/view

Architecture Reconfigurable Hétérogène à Gestion Hiérarchique Distribuée pour la Reconfiguration et la Prise de Décision

Analyse des logiciels d application spécialisée pour le courtage en épargne collective

Synergies entre Artisan Studio et outils PLM

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Service On Line : Gestion des Incidents

Completed Projects / Projets terminés

La démarche MDA. Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti)*

Conception, architecture et urbanisation des systèmes d information

Master Sciences et Technologies Mention Informatique Spécialité E-Services en Alternance

S organiser pour le Cloud

Session Usager, Infrastructures, Réseaux sociaux et Transports intelligents

Le travail collaboratif et l'intelligence collective

Transcription:

Systèmes D information Pervasifs : Architecture et Challenges Mohammed Fethi Khalfi Département informatique Université Djilali Liabés Sidi Bel Abbes, Algérie fethi.khalfi@univ-sba.dz ABSTRACT Avec la démocratisation des dispositifs et des réseaux mobiles, nous entrons aujourd hui dans l ère de l informatique ubiquitaire, qui a pour but de proposer des services adaptés et de rendre l information disponible n importe où et n importe quand. Les Systèmes d Information (SI) n échappent pas à cette évolution, donnant ainsi naissance à de nouveaux systèmes d information dits pervasifs (SIP) ou ubiquitaires. A la différence des systèmes d information classiques, ils apparaissent aujourd hui dans un contexte de miniaturisation du matériel, d ubiquité de l informatique et d essor des réseaux de communication sans fil, qui font aujourd hui l objet de différents travaux de recherche. À partir de l analyse de la littérature du domaine, nous abordons dans un premier temps la convergence des systèmes d informations classiques vers les systèmes d information pervasifs. Nous dressons une liste de défis et challenges de l informatique ambiante pour définir les concepts élémentaires d un modèle architectural général qui forme les éléments de base d un environnement pervasif. Keywords Systèmes d information Pervasifs, Systèmes ambiants, Architecture des systèmes d informations pervasifs, Systèmes intelligents, Informatique Ubiquitaire. 1. INTRODUCTION Le concept de l informatique pervasive est un terme qui a été introduit pour la première fois au début des années 90 par Mark Weiser [1] pour désigner sa vision futuriste de l informatique du XXIe siècle. Dans son article fondateur Mohammed Fethi Khalfi, Maître Assistant classe A, Département de mathématique, Faculté des Sciences Exactes, Université Djillali Liabes de Sidi Bel-Abbes. Sidi Mohammed BENSLIMANE, Maître de conférences classe A, Département d Informatique, Faculté de Technologie, Université Djillali Liabes de Sidi Bel-Abbes. S.M.Benslimane Département informatique Université Djilali Liabés Sidi Bel Abbes,Algérie Benslimane@univ-sba.dz Figure 1: : Evolution de l informatique, du début jusqu à l informatique ambiante. intitulé The Computer for the 21st Century [1], Il imaginait un monde peuplé d objets informatiques et numériques qui seraient reliés en réseaux à très grande échelle et interagiraient de manière autonome et transparente afin d accomplir diverses tâches. L idée novatrice de la vision de Weiser part du constat que bientôt, chaque personne sera entourée par de nombreux ordinateurs. Nous sommes passés du stade de l ordinateur central qui a concrétisé l idée d un ordinateur pour plusieurs utilisateurs au stade de plusieurs ordinateurs enfouis dans des objets pour une même personne. De plus, les communications débordent du cadre classique homme vers homme ou homme vers machine pour inclure des communications directes entre machines, comme l illustre la Fig. 1. Le développement des technologies réseaux sans fil (Fig. 2) a permis à ces nouveaux types d objets communicants d interagir spontanément avec l utilisateur ou avec d autres objets [3] et de favoriser leur mobilité d une manière transparente sans l intervention explicite de l utilisateur. Ce progrès technologique lui offre la possibilité de se concentrer sur sa tâche principale au lieu de configurer et de gérer l ensemble des équipements informatiques mis à sa disposition et d accéder aux différents services offerts par ces objets, n importe où, à tout instant et de divers dispositifs [2, 4, 5].

Figure 2: Technologie sans fils. Cet article s organise comme suit : La section 2 introduit l état de l art concernant la définition et l évolution des systèmes d informations ainsi que les nouvelles contraintes d un système d information pervasif. La section 3 introduit une liste de défis et challenges de l informatique ambiante. La section 4 met en évidence une synthèse de travaux de recherche concernant les diffèrent modèles architecturale des systèmes pervasifs. La section 5 détaille le model architectural du système proposé englobant toutes les propriétés indispensables. Dans la section 6, nous concluons en établissant le bilan de nos contributions et en présentant les perspectives de recherche de nos travaux futurs. 2. VERS DES SYSTEMES D INFORMATION PERVASIFS 2.1 Evolution des systèmes d information pervasifs Les objectifs des systèmes informatiques récents ne sont plus restreints à l exécution de tâches commandées par l utilisateur mais à faire communiquer plusieurs systèmes mobiles ou fixes pour fournir des services personnalisés. La Fig. 3 illustre l évolution de l informatique en quatre ères : 2.1.1 L ère du mainframe : l utilisateur accède à l information contenue dans un mainframe via un terminal léger disposant d une application en mode texte de capacités d interaction faibles. L ordinateur correspondait à une machine volumineuse, son pilotage nécessite un haut niveau d expertise. 2.1.2 L ère de l ordinateur personnel : L utilisateur est lié à sa machine personnelle de taille réduite pour un coût abordable, contenant des données et programmes et adoptant le schéma d une architecture clientserveur. 2.1.3 L ère de l informatique ubiquitaire : L utilisateur à sa disposition une infinité de machines informatiques dotées de fortes capacités de calcul et de connexion à un réseau sans fil. 2.1.4 L ère de l intelligence ambiante : est la rencontre de l informatique ubiquitaire et de l intelligence. L objectif est d exploiter les capacités de perception offertes par les capteurs afin d analyser et s adapter au contexte. Figure 3: pervasifs. Évolution Des systèmes d informations 2.2 Les contraintes des systèmes d informatique pervasifs : Les SIP constituent une classe émergente des SI dans lesquels les technologies de l information sont graduellement intégrées à l environnement physique. Parmi les principales contraintes de cette nouvelle classe, (Table 1): L informatique ubiquitaire ayant été conçue dans le but d être déployée partout et d être accessible et maniables par la majorité des utilisateurs non spécialistes (citoyen non formé). La mobilité des périphériques, le faible débit et l épuisement d une batterie entraine des variations de connexion qui peuvent avoir de lourdes conséquences sur le fonctionnement des services, qui amène à une dégradation de la qualité de service de l application. Les systèmes pervasifs se caractérisent par la multiplicité d objets de la vie courante, étant aussi différents que nombreux, l hétérogénéité se situe à plusieurs niveaux : domaines d application, matériels, logiciels, protocoles réseaux, modèles d interaction. L idéal dt écrit par Weiser passe par l invisibilité des machines, or la petitesse de ces éléments entrainent une pénalité dans les ressources de calcul comme la rapidité de traitement, la taille mémoire et la capacité du disque. L environnement doit offrir une interface personnalisée en fonction du profil de l utilisateur. Ainsi, l objectif est de répondre aux attentes des utilisateurs et anticiper leurs besoins de manière proactive. Les interactions des systèmes informatiques avec l extérieur changent de nature : les interactions classiques (clavier/souris) sont remplacées par de nouveaux types d interactions (tactiles) Les systèmes pervasifs introduit la sensibilité au contexte en raison de la capacité des objets intelligents de faire la collecte, le traitement et la gestion des informations dans un environnement pervasif.

Table 1: SI PERVASIF VS SI CLASSIQUE Profil utilisateur Systèmes d information classique (Desktop) Connue Former Employé de bureau Dispositifs Ordinateurs personnels Contexte Percevoir les données saisit par l utilisateur Services Services stationnaires Tache Spécifique utilisateur Moyen d interaction Espace d intercation Temps utilisation du systeme Systèmes d information pervasif Inconnue Non Former Citoyen Artefacts multiples Percevoir les données du contexte Services mobiles Quelconque Localisé Présence constante homogène Hétérogènes Pointer et cliquer Interface multimodales Cybernitique Physique Fixe réactive Mobile Proactive à petite échelle et à faible coût. Leur intégration dans des réseaux de capteurs sans fil ouvre la porte à une multitude de nouvelles applications. Un réseau de capteurs est constitué de nombreux noeuds répartis dans une zone de couverture. Ces noeuds doivent surveiller certains phénomènes grâce à leurs capteurs puis envoyer les informations à un puits. Le puits doté d une connexion, elle lui permet d envoyer les données à un centre de contrôle pour l utilisateur final. (Fig. 5). Figure 5: Architecture d un réseau de capteurs. 3.1.3 Dispositif à accès Pervasif : à la base d un environnement ambiant sont les objets communicants qui le forment [25,26]. Un objet communicant est défini comme une entité physique capable de percevoir et de communiquer avec son environnement, avec des utilisateurs et avec d autres objets quelconques interagissant avec lui [27], (Fig. 6). 3. INFORMATIQUE PERVASIVE:DÉFIS ET CHALLENGES : 3.1 Technologies liées à l informatique pervasive : 3.1.1 Les réseaux sans fil: il représente l infrastructure de base de tout système pervasif, c est un réseau dans lequel au moins deux dispositifs peuvent communiquer sans liaison filaire. Le périmètre géographique définit la capacité de couverture d un réseau sans fil, il permet de distinguer plusieurs catégories, (Fig. 4): Figure 4: Types de réseaux pervasifs 3.1.2 Les réseaux de capteurs : c est des dispositifs embarqués ayant la possibilité de détection, analyse, traitement, stockage et la communication Figure 6: Dispositif communicant 3.1.4 Plasticité des interfaces homme machine : Les objets de la vie quotidienne deviennent des supports d interaction entre les technologies développées et les humains [23,49]. Les dispositifs d interaction se diversifient par leur forme et leur finalité. Ces dispositifs utilisent des techniques intelligentes d interaction impliquant la participation des gestes, tactile multiple, la commande vocale, le contrôle du regard, etc. De nos jours, la flexibilité et la plasticité des IHM deviennent une nécessité avec l émergence de nouvelles technologies d affichage et d interaction qui peuvent s intégrer dans l environnement ambiant. La sensibilité au contexte peut être utilisée pour adapter des interfaces homme-machine. Elle intéresse les chercheurs en IHM pour construire des interfaces plastiques, des interfaces adaptées au contexte. 3.1.5 La Gestion d énergie : les technologies d accès radio possèdent des modèles de consommation d énergie différents. Ces différences sont intrinsèquement liées aux technologies utilisées (Wifi, réseaux mobilesě). Pour un terminal mobile qui se base sur une batterie de faible capacité ce qui peut le rendre indisponible pour un temps indéfini. Cet aspect est primordial puisqu il affecte

directement la disponibilité des services pour l utilisateur. Il est donc important de faire en sorte qu une charge de batterie dure un maximum de temps. pervasive. Plus ces éléments sont nombreux, plus l intégration devient complexe. Il faut prendre en compte des aspects tels que la qualité de service, la sécurité et la fiabilité. 3.2 Propriétés indispensables des systèmes d informations pervasifs: Les besoins engendrés par la prolifération d objets communicants entrainent de nouveaux défis et propriétés indispensables : 3.2.1 La distribution : Les systèmes distribués sont considérés comme le noyau des systèmes pervasifs [47]. En effet, ils peuvent fonctionner dans des environnements homogènes via un réseau de communication sans fil [43], dispersés dans l environnement physique [22, 44,45] et peuvent prendre en charge des nouveaux contextes et ressources sans que cela ne soit visible a par un utilisateur [28]. 3.2.2 La mobilité : est une des chalenges les plus important pour les systèmes pervasifs [30, 39]. C est le tout premier attribut que peut posséder un système informatique portable [35]. Les équipements peuvent être transportés par leurs utilisateurs et représentent la possibilité de changer la localisation [31] d un ou plusieurs acteurs interagissant avec l application [18, 41,42]. La mobilité réfère à la capacité d accéder à des services ou à des applications indépendamment de la localisation physique, comportements et mouvements des utilisateurs [35]. 3.2.3 Interopérabilité : est la capacité de deux ou plusieurs systèmes d échanger des informations et d utiliser les informations échangées avec des différents langages d implémentation, d environnement d exécution ou de modèles d abstraction [36]. 3.2.4 La Scalabilité (passage à l échelle) : indispensable dans les systèmes pervasifs [19], le passage à l échelle permet de déceler les limitations du système lors d une montée en charge du nombre important de composants entrant en jeu [3, 11, 29]. Le nombre d interactions dans les espaces intelligents fait que l utilisation des ressources devient critique [7, 38], il faut donc que les systèmes pervasifs soient capables d appréhender un grand nombre d équipements dynamiques [43]. 3.2.5 Hétérogénéité : les systèmes ubiquitaires sont composés d objets communicants hétérogènes à plusieurs niveaux [19, 8, 17] matérielles, logicielles et protocoles de communication [43]. Les équipements utilisés sont très variés [34, 37, 39], fonctionnant avec divers systèmes d exploitation, adoptant différentes technologies sans fil. Au sein d un même réseau, des stations de travail aux capacités de calcul et de stockage importantes peuvent coexister avec d autres appareils à faibles ressources [13, 18]. 3.2.6 Intégration : beaucoup d éléments de l informatique existent déjà et sont déployés dans des environnements réels [4]. Il faut essayer de les intégrée avec les nouveaux objets que propose l informatique 3.2.7 Dynamique : dans un système informatique ubiquitaire, la disponibilité des objets communicants peut varier au cours du temps [11]. En effet, ces derniers peuvent être dynamiquement ajoutés ou retirés du système, de manière intentionnelle ou non du à la portée limitée des technologies réseaux sans fil, ressources limitées en énergie ou défaillances matérielles et logicielles, ce qui peut les rendre indisponibles pour un temps indéfini. 3.2.8 Autonomie : l intervention de l homme dans le contrôle et la maintenance des systèmes informatiques tend à disparaître au profit de systèmes capables de s autogérer [20,24]. Ces systèmes sont capables d agir sur leur propre fonctionnement afin de s adapter aussi bien à des conditions d exécution changeantes qu à une erreur survenue en leur sein [29]. 3.2.9 La pro-action : a pour objectif de préparer le traitement d une demande utilisateur avant même que cette demande ne soit explicite [33]. 3.2.10 L invisibilité : il ne faut pas encombrer l utilisateur avec des considérations qui ne le concernent pas [10]. Il faut qu il se concentre sur la tâche à réaliser [52]. En effet, avec l augmentation du nombre de dispositifs informatisés autour des utilisateurs [8], on assiste aussi à une augmentation du nombre d applications qu ils doivent gérer. 3.2.11 Sensibilité aux Contexte : le développement de l informatique sensible au contexte constitue l un des développements majeurs de la vision de Weiser [1]. [51,52] définissent la sensibilité au contexte comme étant la capacité d un système à découvrir et à réagir à des changements dans l environnement où il se trouve. Ils signalent également l importance de l adaptation du système à ces changements. [53] définit le contexte comme éléments de l environnement de l utilisateur que l ordinateur de l utilisateur connaît. [54] définit le contexte comme sous-ensemble des états physiques et conceptuels. [61] ajoute le comportement de l utilisateur et des interactions actuelles avec le système pervasif. [55] soulignent l importance de capteurs intégrés dans l environnement afin de détecter l emplacement et le mouvement actuel de l utilisateur et l ajouter aux propriétés d un système sensible au contexte. La prise en compte du contexte d utilisation dans les applications est un domaine de recherche d actualité connu sous le nom de sensibilité au contexte [56]. Une application sensible au contexte doit percevoir la situation de l utilisateur dans son environnement et adapter par conséquent son comportement à la situation en question nécessaire afin de fournir un service satisfaisant et proactif aux utilisateurs [57]. 3.2.12 Gestion du Contexte : les systèmes ubiquitaires doivent être sensibles à leur environnement physique pour prendre les décisions appropriées.

Ils doivent alors non seulement prendre en compte la dynamicité des objets communicants, mais aussi l évolution des paramètres physiques de l environnement. [21] définit le contexte comme l ensemble des informations permettant de caractériser la situation des utilisateurs, des lieux ou des objets. Les systèmes ubiquitaires analysent les changements de contexte pour décider du comportement à adopter et ainsi s adapter. 3.2.13 Adaptabilité : les applications s exécutant dans l environnement pervasif doivent être capables de s adapter à ces changements et garantir une utilisation confortable des applications dans ces nouveaux environnements [43]. Pour la réaliser, beaucoup de nouveaux paramètres entrent en jeu : paramètres réseau, utilisateur et terminal. 3.3 Service pour l informatique ambiante L environnement ambiant est constitué de l ensemble des services accessibles et des dispositifs utilisables. Cette infrastructure d objets communicants permet de découvrir, de composer et d interagir avec des services hétérogènes. 3.3.1 Découverte de services : le défi consiste à informer un utilisateur entrant dans une zone précise de l existence de services [53] utilisant des mécanismes de découverte de services afin de localiser dynamiquement les objets communicants dont ils ont besoin [32]. 3.3.2 Composition de Services : dans un environnement de communication ambiante, une application coordonne des fonctionnalités issues d objets communicants variés. Une composition de services a pour but de définir comment ces fonctionnalités interagissent afin de réaliser le comportement attendu pour l application. 3.3.3 Exécution de Services : permet, à partir de la composition, de remplir une tâche utilisateur. Le système pervasif, du fait de son hétérogénéité, rend complexe l interopérabilité. Les différents services à composer peuvent avoir différentes interfaces et modes de communications. L exécution en elle-même doit se faire de manière optimisée pour prendre en compte des ressources limitées (réseau, énergie). 3.3.4 Gestion de la qualité de service : [40] décrit la qualité de service comme un ensemble d exigences concernant le comportement collectif d un ou de plusieurs objets. L objectif est de proposer aux utilisateurs des applications qui fonctionnent le mieux et le plus longtemps possible sur leur appareil mobile favori et ce quelles que soient les évolutions du contexte [39]. 4. TRAVAUX CONNEXES Dans cette section, nous faisons une synthèse des travaux existants dans le domaine d architecture des systèmes ubiquitaires et nous positionnons notre contribution par rapport à ces travaux. Plusieurs travaux sur l architecture des systèmes pervasifs sont proposés, même s ils diffèrent, tous ces travaux sont en réalité complémentaires. [5, 6, 9, 12, 15, 47, 57, 59, 60] Adoptent un modèle architecturelle à base de nouvelles technologies (infrastructure réseaux et dispositifs communicant). [4] ont approfondi la description de l informatique ubiquitaire, Selon leur opinion, les capteurs fournissent des informations sur le contexte des systèmes ubiquitaires, ce qui rend ces derniers différents des systèmes classiques. Ils proposent un modèle ubiquitaires qui inclut quatre domaines : les dispositifs, les réseaux, les intergiciels et les applications. [5] a enrichi la vision de Weiser en faisant une étude des possibilités offertes par l informatique ubiquitaire et des défis de recherche de ce domaine. Dans ce travail, [5] explique que l informatique ubiquitaire se base sur les systèmes distribués et sur l informatique mobile, en ajoutant des caractéristiques comme les espaces intelligents et l invisibilité. [58] Dans ses travaux initiaux présente un modèle centrés utilisateur. Les auteurs [13, 9, 12, 58] illustrent l importance des espaces intelligents dans lesquels le monde numérique et physique sont liés d une façon naturelle et transparente pour l utilisateur. Les travaux [5, 9, 15, 47] intègrent le domaine des interfaces intelligents qui permet aux usagers de contrôler et interagir avec des objets de manière intuitive. Enfin [6, 15, 58] abordent la sécurité, qui est un enjeu prépondérant dans la construction d environnement pervasif. La plupart des approches proposées dans la littérature sont spécifiques à une application ou à un domaine particulier. Ils ne sont pas suffisamment génériques pour être réutilisables dans d autres domaines. Notre intérêt porte en particulier sur la proposition d un nouveau model architectural générique pour appuyer le développement des systèmes ambiants. La table 2 offre une vue synthétique des propositions qui ont inspiré notre modèle proposé. Table 2: synthèses de travaux de recherches ; (-) et (+) correspondent respectivement à une absence et une présence de la couche HCI Devices Smart Space Infrastructure Security Debashis SAHA, 2003 + + - + - Punnet GUPTA, 2004 - + + + + Natalia V,Em, 2005 + + - + + S Hoh, 2006 - + + + - Karlene C, 2009 - + - + - Shahid SIDDIQ, 2010 + + - + + LAYFOUNI, 2010 + + + + - Jiehan ZHOU, 2010 - + - + - Fatma ACHOUR, 2012 - + + + - Marco CONTI, 2012 - + + + + Our model + + + + + 5. MODEL ARCHITECTURAL PROPOSÉ: Un système informatique ambiant évolue dans un espace ambiant constitué d une infrastructure de dispositifs et d objets de la vie de tous les jours, etc. Nous identifions cinq grands domaines qui constituent un environnement ambiant : infrastructure, objets, interfaces, espaces intelligents et la sécurité. La couche d infrastructure intègre l ensemble technologique utilisé pour la conception des systèmes pervasifs, La couche des objets intègre les dispositifs communicants.

disponibilité varie au cours du temps [35]. Il existe plusieurs propriétés, parmi lesquelles nous citons les suivantes (Fig. 9): Figure 7: Model architectural proposé La couche interface permet aux usagers de contrôler et interagir avec des objets d une manière intuitive. La couche espace intelligent repose sur des capacités de perception, d action et de communication. Enfin, la couche sécurité. Hétérogénéité : Les utilisateurs interagissent avec les applications à travers une variété de dispositifs. Portabilité : le dispositif mobile peut être utilisé dans plusieurs emplacements. Interactivité : le dispositif mobile permet d échanger des données et collaborer avec d autres utilisateurs en temps réel. Sensibilité au contexte : le dispositif mobile peut recueillir des données relatives à l environnement. Connectivité : les dispositifs mobiles sont tous munis d une ou plusieurs formes de connectivité permettant de les relier à d autres dispositifs mobiles. Dynamicité : La disponibilité des objets communicants varie au cours du temps. Ils sont ajoutés ou bien supprimées des environnements physiques. 5.1 La couche d infrastructure Afin de pouvoir réaliser la vision de l informatique ubiquitaire, nous avons besoin d une infrastructure adaptée au constat qu autour de chaque utilisateur gravite un ensemble hétérogène d appareils ayant des capacités de calcul de stockage et de connexion. Un environnement ubiquitaire est composé de matériel et modules divers (systèmes d exploitation et langages de programmation variables). La couche infrastructure est le support de la collaboration transparente entre des équipements par une coopération permanente du réseau d objets. Ces équipements qui le constituent sont connectés en permanence (Fig. 8). Figure 8: Infrastructure pervasif 5.2 Dispositif à accès Pervasif (Objets communicant) Les objets communicants ont différentes utilités [46]. Ils peuvent caractériser l environnement (notion de capteur), agir sur l environnement (notion d actionneur) et/ou échanger de l information avec un utilisateur (notion d interface). Leur Figure 9: Propriétés des objets communicants 5.3 Interface utilisateur Les interfaces utilisateur intelligentes permettent aux usagers de contrôler et interagir avec des objets d une manière intuitive [14], et transparente, en ajoutant la notion d intelligence, c est à dire la faculté d analyse du contexte et l adaptation dynamique aux situations. 5.4 Espace intelligent Un espace intelligent est un lieu (physique ou virtuel) d activités [5] constitué de dispositifs interconnectés et communiquant de manière invisible. Il permet d habité des services et des tâches quotidiennes grâce aux différents objets disponibles [50]. Le système collecte des informations de l environnement physique à partir des objets communicants via des interfaces intelligents ou d objets capables de capturer des informations (capteurs). Les informations collectées sont ensuite interprétées, filtrées et agrégées par diverses applications, afin de les enrichir de données contextuelles dans le but de fournir des services adaptés. L intelligence des systèmes dépendra de leur façon d exploiter les données de contexte acquises. Ces données perçues de l environnement et de l utilisateur doivent être interprétées pour exécuter les actions adéquates (Fig. 9).

Figure 10: Espace intelligent 5.5 Sécurité et confidentialité L environnement pervasif est très ouvert permettant l accès au système informatique aux personnes présentes dans cet espace [43]. Cependant, l accès à certains équipements ou aux données personnelles des utilisateurs doit être fortement sécurisé. La mise en place d un système de sécurité nécessite de considérer les problèmes suivants : L authentification : L identification d un utilisateur donné se fait à travers un processus d authentification. L évolution technologique offre une variété d outils (code PIN, login, carte bancaire, badge, empreinte digitale, empreinte rétinienne, reconnaissance vocale). Le Contrôle d accès : Dans les environnements pervasifs l information est accessible n importe où et n importe quand. De ce fait, l administration et l intégration des différentes politiques de sécurité deviennent plus complexes dans la mesure où ces dernières sont hétérogènes d un point de vue structurel (rôle) et sémantique (codification, langue). La confidentialité et la protection de la vie privée : L utilisation de la nouvelle technologie à mauvais escient, peut porter atteinte à la vie privée des usagers. Un utilisateur a une perception très limitée des risques potentiels issus des différents équipements embarqué. 6. CONCLUSION ET PERSPECTIVES: Dans ce papier, nous avons effectué une analyse complète du domaine des systèmes d informatique ubiquitaire. À partir des résultats de cette analyse nous avons dressé une liste de défis et chalenges. Notre contribution se résume en un modèle architectural générique qui tient en compte les éléments de base d un environnement ubiquitaire. L informatique ubiquitaire se caractérise par des changements constants de l environnement. Une classe d applications dites sensibles au contexte a suscité un grand intérêt [16]. Cette classe est issue de la possibilité de collecter, d analyser et de gérer les données environnementales grâce aux dispositifs utilisés. Nous étudierons dans un second temps l intérêt de la sensibilité au contexte dans un environnement ambiant. 7. REFERENCES [1] Mark Weiser, The computer for the 21st century, Scientic American, tome 265, nř 3, pages 66-75, septembre 1991. [2] Ansem Ben Cheikh, E-CARe : une méthode d ingénierie des Systèmes d Information ubiquitaires, 2012. [3] Clement ESCOFFIER, ipojo : Un modèle à composant à service flexible pour les systèmes dynamiques, 2008. [4] Debashis Saha and Amitava Mukherjee, Pervasive computing: a paradigm for the 21st century, IEEE Computer, 25-31, March 2003. [5] M. Satyanarayanan, Pervasive Computing: Vision and Challenges IEEE Personal Communications, 2001. [6] Puneet Gupta Deependra Moitra, Evolving a pervasive IT infrastructure: a technology integration approach, 2004, p33. [7] Cristiano da costa André, A context aware service based software infrastructure for pervasive computing. [8] Adnan Shaout, Hari Srinivasan, Framing Pervasive Computing, 2009. [9] Imad AFYOUNI, indoor space modelling, mobility, and positioning in ubiquitous information systems, 2010. [10] Jinshan LIU, Découverte de services sensible à la qualité de service dans les environnements de l informatique diffuse, 2006. [11] Salma Najar, Manuele Pinheiro, Luiz Angelo, Carine Souveyet Analyse des Mécanismes de Découverte de Services avec Prise,2012 [12] Fatma Achour Anis Jedidi and Faiez Gargouri The Generic Model for Pervasive Information System, 2012 [13] Daniel CHEUNG-FOO-WO, daptation dynamique par tissage d aspects d assemblage, 2009 [14] Moeiz MIRAOUI, architecture logicielle pour l informatique diffuse, 2009 [15] Natalia V. Em, Keedong Yoo, extracting requirements for ubiquitous computing technology-based is deploying factor analysis, 2005 [16] Kouruthanassis, P.E. and Giaglis, G.M. A design theory for pervasive information systems, 3rd Int. Workshop on Ubiquitous Computing, pp. 62-70, 2006. [17] Wilfried Jouve, Approche déclarative pour la génération de canevas logiciels dédiés à l informatique ubiquitaire p7, 2009. [18] Didier Hoareau, Composants ubiquitaires pour reseaux dynamiques, p8-9,2007 [19] [19] L. Duboc, et al., A framework for modelling and analysis of software systems scalability, published in the proceedings of the International conference on Software Engineering, 2006, pp 949-952. [20] D.F.Bantz, C.Bisdikian, D.Challener, J.P.Karidis, S.Mastrianni, A.Mohindra, D.G.Shea, et M.Vanover. Autonomic personal computing. IBM Systems Journal, 42(1) :165-176, 2003. [21] A. K. Dey. Understanding and Using Context.. Personal and Ubiquitous Computing, 5(1) :4-7, 2001. [22] Boxiao Li, Design and Devleopment of an Intelligent Environment, p10-11, 2010. [23] Jared Dnovan. Human computer interaction, 2010. [24] Wikipedia. Autonomy.

http://en.wikipedia.org/wiki/autonomy, 2010. [25] P. Senn, Objets communicants et nanotechnologie, Journées Scientifiques du CNRFS Nanosciences et Radioélectricité, 2007. [26] F. Mattern and P. Sturm, From Distributed Systems to Ubiquitous Computing - The State of the Art, Trends, and Prospects of Future Networked Systems, In Klaus Irmscher and Klaus-Peter Fähnrich, editors, Proceedings KIVS, pp. 3-25, Springer- Verlag, February 2003. [27] M. Beigl, A. Krohn, T. Zimmer, Christian Decker, Situation Aware Context Communication, International conference on Ubiquitous Computing, October 12-15, Seattle, USA, 2003. [28] A. S. Tanenbaum and M. VAN STEEN. Distributed Systems : Principles and Paradigms. Prentice Hall, 1999. [29] Idrissa SARR, Routage des Transactions dans les Bases de Données à Large Echelle, 2010. [30] Rachid SAADI, The Chamelon : un système de sécurité pour utilisateurs nomades en environnement pervasif et collaboratif, 2009, p2-15. [31] Jean-Yves Tigli, et al. WComp Middleware for Ubiquitous Computing : Aspects and Composite Event-based Web Services. Annals of Telecommunications (AoT), 64(3-4) :197-214, Apr 2009. [32] F. Zhu, M. W. Mutka et L. M. Ni. Service Discovery in Pervasive Computing Environments. IEEE Pervasive Computing, 4(4):81-90. IEEE Educational Activities Department, 2005. [33] Frédérique LAFOREST, De l adaptation à la prise en compte du contexte Une contribution aux systèmes d information pervasifs, p10, 2007 [34] Areski Flissi, Christophe Gransart, Philippe Merle: Une infrastructure à composants pour des applications ubiquitaires. UbiMob 2005: 45-48. [35] Nicolas Plouznikoff, Jean-Marc Robert, Applications Ubiquitaires, Caractéristiques, enjeux et défis de l informatique portée, 2005. [36] Antonio Vallecillo, Juan Hernandez, and José M. Troya, Component Interoperability. [37] Nicolas Ferry, Stéphane Lavirotte, Gaëtan Rey, Jean-Yves Tigli, Adaptation Dynamique d Applications au Contexte en. Informatique Ambiante, 2008. [38] Germán SANCHO, Adaptation d architectures logicielles collaboratives dans les environnements ubiquitaires. Contribution à l interopérabilité par la sémantique, 2010,p20. [39] Christine Louberry, Adaptation au Contexte pour la Gestion de la Qualité de Service,2010. [40] UIT. X.902 : Technologies de l information, traitement reparti ouvert, modèle de référence fondements. Recommandation x.902 (11/95), Union Internationale des Télécommunications. [41] Patrick Reignier, Intelligence Ambiante Pro-Active de la Spécification à l Implémentation. 2010. [42] Nabil KOUICI, Gestion des déconnexions pour applications réparties à base de composants en environnements mobiles. [43] Johann BOURCIER, Auto-Home : une plate-forme pour la gestion autonomique d applications pervasives, 94. [44] Pascal Dugénie, Espaces collaboratifs ubiquitaires sur une infrastructure à ressources distribuées,p52. [45] Mathieu Petit, Approche spatiale pour la caractérisation du contexte d exécution d un système. [46] Fabien Sartor, Modélisation de l interopérabilité d objets communicants et de leur coopération Application à la domotique. [47] Shahid Siddiq, Aasim Ali, Gap Analysis between Ubiquitous Computing Requirements and Features of an Open Source Operating System (Openmoko) for Hand Held Devices, International Journal of Electrical Computer Sciences IJECS-IJENS Vol: 10 No: 05, 2010. [48] Mehdi LOUKIL, gestion de contexte pour l optimisation de l acces et l adaptation des services sur des environnements heterogenes, 137, 2012. [49] Mathieu GALLISSOT, Modéliser le concept de confort dans l habitat intelligent : du multisensoriel au comportement, 2012, p16. [50] Emeric Fontaine, Programmation d espace intelligent par l utilisateur final, p12, 2006 [51] Schilit, N. B., Adams, N., Want, R. (1994). Context aware computing applications. In Workshop on Mobile Computing Systems and Applications. Sta Cruz, EtatsUnis, décembre 1994. p 8590. [52] Brown, J. P., Bovey, D. J., Chen, X. (1997). Contextaware Applications : from the Laboratory to the marketplace. In Institute of Electrical and Electronics Engineers (IEEE) Personnal Communications. v. 4, p. 5864. [53] P.J. Brown. The Stick-e Document: a framework for creating Context aware applications. In Electronic Publishing 96, (1996), Document Manipulation and Typography, 24-26 September 1996, Pala-Alto, California, USA, pp.259-272 [54] Pascoe. Adding generic contextual capabilities to wearable computers. In Proceedings of 2 nd International Symposium on Wearable Computers, October 1998, pp. 92-99 [55] Van Laerhoven, Kristof; Aidoo, Kofi. Personal and Ubiquitous Computing vol. 5 issue 1 February, 2001. p. 46-49. [56] Abowd, G. D and al, P. 1999. Towards a Better Understanding of Context and Context- Awareness (Lecture Notes In Computer Science, Vol. 1707, pp. 304-307), 1999 [57] Karlene C. Cousins and Upkar VarshneyDesigning Ubiquitous Computing Environments to Support Work Life Balance, 2009,117-122. [58] S Hoh, J S Tan, M Hartley, Context-aware systems a primer for user-centred services, BT Technology Journal 186 o Vol 24 No 2 o April 2006 [59] Marco Conti, Sajal K. Dasb, Chatschik Bisdikian c,, Looking ahead in pervasive computing: Challenges and opportunities in the era of cyber-physical convergence, Pervasive and Mobile Computing 8 (2012) 2-21. [60] [60] J.Zhou and al, Service Computing: Visions and Challenges, 2010 10th IEEE International Conference on Computer and Information Technology, p1335-1339. [61] Anthony Jameson: Modeling Both the Context and the User, Personal Technologies, 5 (2001).