I. INTRODUCTION
Les technologies de l'informatique et des réseaux sont
en perpétuelle (r)évolution les capacités de traitement et
de communication de l'information croissent au même rythme que la
miniaturisation des supports. Aujourd'hui, les objets commencent à
dialoguer entre eux, les réseaux de communication se construisent de
manière spontanée et s'autorégulent, les interfaces
homme-machine deviennent naturelles et intuitives comme la reconnaissance
vocale et gestuelle, les capteurs facilitent la localisation et les
échanges d'information sans contact... Aussi bien, les systèmes
mobiles ont franchi, le seuil de la maturité et ont trouvé un
réel usage auprès de nombreux utilisateurs ; citons par
exemple le système de géolocalisation ou encore les Smartphones
permettant de lire le courrier électronique tout en étant mobile
(le système PUSH de Blackberry)
S'appuyant sur cette évolution technologique,
l'«informatique ubiquitaire» est un nouveau domaine de recherche,
appelé aussi dans la littérature académique : intelligence
ambiante, informatique diffuse, informatique invisible...
Ces systèmes dits ubiquitaires permettent la
mobilité de l'utilisateur ; En outre le principal
intérêt de ces systèmes est d'être sensible à
l'environnement de l'homme (géolocalisation, disponibilité des
réseaux de communication, identification de l'utilisateur etc.) En
d'autre termes c'est le système qui s'adapte à l'homme (l'homme
est au centre de l'information), et pour y arriver le système se doit
d'être présent partout et à temps réel. D'où
le nom d'intelligence ambiante
L'objet de cet exposé n'est plus de parler des
systèmes embarqués, mais d'édifier sur l'évolution
de ce système vers un domaine beaucoup plus évolué Cette
définition implique que la mise en oeuvre de l'intelligence ambiante
nécessite la mobilisation de compétences technologiques afin de
concevoir des services adaptés aux besoins des utilisateurs. Nous
présenterons dans un premier temps, une rapide historique de cette
évolution technologique, puis nous présenterons un certain nombre
de caractéristiques usuellement attendues des services liés
à l'intelligence ambiante.
II. HISTORIQUE ET EVOLUTION
1. Historique
Le concept d'informatique ubiquitaire ou informatique ambiante
a été développé par Mark Weiser (Weiser, 1991) au
cours des années 80 a Xerox Parc. Il revient sur l'évolution de
l'informatique depuis les années 60, caractérisée par
trois ères :
ü Les mini-ordinateurs : une unité centrale
partagée par un ensemble d'utilisateurs.
ü Les ordinateurs personnels : une unité centrale
par utilisateur.
ü La mobilité : plusieurs unités centrales
par utilisateur, ces unités centrales pouvant le suivre dans ses
déplacements.
La miniaturisation des unités centrales, la
réduction de la consommation d'énergie et la
généralisation des réseaux (Wifi, 3G, CPL etc) conduit
à une omniprésence de dispositifs informatiques nous accompagnant
dans notre vie courante : Smartphones, console de jeux portables, PDA,
ordinateurs portables . . .
La vision de Mark Weiser est que la multiplication des
systèmes va changer radicalement notre façon de les utiliser. Les
applications ne seront plus associées à une machine physique et
surtout un écran associé. Elles vont pouvoir migrer et nous
suivre au gré de nos déplacements. Les interactions vont
être plus naturelles et l'ordinateur va se fondre dans notre
environnement et disparaître. Il doit agir de manière analogue
à des lunettes : elles jouent leur rôle sans encombrer notre
esprit :
Cette idée est reprise par Norman dans la
préface de son livre « The Invisible Computer »
(Norman, 1999). L'auteur pense que l'ordinateur de son époque est trop
intrusif, trop difficile à utiliser, et inadapté à
l'être humain. L'informatique ubiquitaire peut être vue comme
l'opposé de la réalité virtuelle. La réalité
virtuelle met une personne à l'intérieur d'un monde crée
par l'ordinateur. L'informatique ubiquitaire a pour but de permettre à
l'ordinateur de vivre dans le monde des hommes et de s'y intégrer au
point de disparaître.
Une des premières réalisations associées
à l'informatique ubiquitaire sont les trois dispositifs tabs, pads et
boards développés a Xerox PARC entre 1988 et 1994.
On peut également citer les travaux du consortium
Things That Think du laboratoire Media Lab du MIT. Ce consortium cherche
à inventer les objets du futur en embarquant en particulier
l'informatique dans les objets de tous les jours. Le projet Sixth Sense par
exemple, de l'équipe Fluid Interfaces Group, augmente
les objets quotidiens en projetant dessus des informations
supplémentaires. Cela peut servir par exemple à guider ses achats
dans un supermarché
2. EVOLUTION
a) Concept d'Intelligence ambiante ou Informatique
ubiquitaire
L'informatique ubiquitaire désigne le
fait que l'informatique est omniprésente. C'est le
modèle qui suit l'ordinateur personnel au niveau de l'interaction
homme-machine dans lequel le traitement de l'information a été
complètement intégré dans tous les objets des
activités journalières. Par opposition au paradigme du PC, dans
lequel un seul utilisateur engage consciemment un dispositif unique dans un but
spécialisé, quelqu'un qui utilise l'informatique ubiquitaire
engage plusieurs dispositifs et de systèmes informatiques
simultanément, au cours de ses activités ordinaires, et n'est pas
nécessairement averti qu'il en est ainsi.
Il s'agit en fait de mettre en évidence
l'intégration voir la fusion de l'informatique au coeur de nos
activités quotidiennes au point d'en disparaître, d'ailleurs
certains auteurs lui donne cette définition : Milieu ayant la
faculté de percevoir, de raisonner, d'agir et d'interagir afin de
fournir des services améliorant la qualité de vie des êtres
vivants et notamment des personnes.
Cette définition implique que la mise en oeuvre de
l'intelligence ambiante nécessite la mobilisation de compétences
technologiques afin de concevoir des services adaptés aux besoins des
utilisateurs.
b) Evolution technologique
La proposition de M. Weiser était d'ajouter des
capacités de mobilité et d'intégration des systèmes
numériques dans le milieu physique au point de s'y confondre et ceci de
manière spontanée, et à de multiples échelles
(micro voir nano objet) Cette vision de l'évolution de l'informatique ne
pouvait être valide qu'avec une évolution conjointe à la
baisse du coût de production et à la hausse des capacités
techniques (miniaturisation, puissance, faible consommation, communication).
Ainsi, l'intelligence ambiante n'est pas liée à une technologie
précise mais se veut plutôt un concept structurant l'utilisation
de différentes technologies afin d'améliorer l'environnement des
personnes. Plus précisément, l'intelligence ambiante se trouve au
confluent de différents domaines : Réseau de
capteurs, informatique ubiquitaire, Interface
Homme-Machine (IHM), Intelligence Artificielle (IA).
L'évolution de ces différents domaines
bénéficie à celui de l'intelligence ambiante. Ainsi,
l'amélioration des capteurs permet une meilleure connaissance de
l'environnement ce qui constitue l'élément de base aux
traitements contextuels des informations (vidéo, radar, audio...).
L'informatique ubiquitaire permet une fusion des ressources de
traitement avec l'environnement (équipements nomades). Les
réseaux supportent la diffusion et le partage d'information entre les
différents composants, à différentes échelles
(Bluetooth, PAN, wifi, GSM...).
III. RESEAUX DE
CAPTEURS
1. Environnement mobile
L'évolution rapide de la technologie dans le domaine de
communication sans fil, a permis à des usagers munis d'unités de
calcul portables d'accéder à l'information indépendamment
des facteurs : temps et lieu. Ces unités, qui se communiquent à
travers leurs interfaces sans fil, peuvent être de diverses
configurations : avec ou sans disque, des capacités de sauvegarde et de
traitement plus ou moins modestes et alimentés par des sources
d'énergie autonomes (batteries).
L'environnement de calcul résultant est appelé
environnement mobile (ou nomade). Cet
environnement n'astreint plus l'usager à une localisation fixe, mais lui
permet une libre mobilité tout en assurant sa connexion au
réseau. Les environnements mobiles permettent une grande
flexibilité d'emploi. En particulier, ils permettent la mise en
réseau des sites dont le câblage serait trop onéreux
à réaliser dans sa totalité, voire même impossible
(par exemple en présence d'une composante mobile).
L'environnement mobile offre beaucoup d'avantages par rapport
à l'environnement habituel. Cependant de nouveaux problèmes
peuvent apparaître (le problème de routage par exemple),
causés par les nouvelles caractéristiques du système. Les
solutions conçues pour les systèmes distribués avec des
sites statiques, ne peuvent pas donc être utilisées directement
dans un environnement mobile. De nouvelles solutions doivent être
trouvées pour s'adapter aux limitations qui existent, ainsi qu'aux
facteurs qui rentrent en jeux lors de la conception.
Un environnement mobile se caractérise par:
ü La communication sans fil: beaucoup moins fiable que la
communication filaire à cause de perturbations liées à la
propagation des signaux qui subit des perturbations
ü Des unités mobiles (Ordinateurs portables,
tablettes, PDA, Smartphones...)
Les réseaux mobiles ou sans fil peuvent être
classés en deux catégories : les réseaux cellulaires
avec infrastructure (Infrastructured Networks), et les réseaux ad hoc
sans infrastructure fixe (Infrastructurless Networks). Mais dans le cadre de
notre étude nous nous intéresseront uniquement aux réseaux
Ad-Hoc
2. Réseau Ad Hoc
a) Concept
Le concept des réseaux Ad Hoc essaye d'étendre
la notion de la mobilité à toutes les composantes de
l'environnement mobile. Ici, contrairement aux réseaux basés sur
la communication cellulaire, aucune administration centralisée n'est
disponible. Ce sont les hôtes mobiles, eux même, qui forment, d'une
manière autonome, une infrastructure du réseau. Aucune
supposition n'est faite sur la taille du réseau ad hoc,
théoriquement, le réseau peut contenir plusieurs milliers
d'unités mobiles. La mobilité des noeuds appartenant à un
réseau ad hoc fait que sa topologie peut changer à n'importe quel
moment, ce qui entraîne les déconnexions fréquentes (figure
1)
Figure 1 : Changement de topologie dans un
réseau Ad Hoc
b) Définition
Un réseau Ad hoc, appelé
généralement MANET (Mobile Ad hoc Network), est une collection
d'unités mobiles munies d'interfaces de communication sans fil, formant
un réseau temporaire sans recourir à aucune infrastructure fixe
ou administration centralisée. Dans de tels environnements, les
unités se comportent comme des hôtes et/ou des routeurs. (Voir
Figure 1 : Changement de topologie dans un réseau ad hoc)
c) Caractéristiques
Les réseaux Ad hoc sont principalement
caractérisés par :
ü Des contraintes d'énergie : Les hôtes
mobiles sont alimentés par des sources d'énergie autonomes comme
les batteries ou les autres sources consommables. Le paramètre
d'énergie doit être pris en considération dans tout
contrôle fait par le système.
ü Une bande passante limitée : Un des
caractéristiques primordiales des réseaux basés sur la
communication sans fil est l'utilisation d'un média de communication
partagé. Ce partage fait que la bande passante réservée
à un hôte soit modeste.
ü Une topologie dynamique : La topologie des
réseaux Ad hoc change d'une manière fréquente et rapide
à cause du déplacement arbitraire permanent des unités
mobiles.
ü Une sécurité physique limitée :
Etant basés sur les communications sans fil, les réseaux Ad hoc
sont plus sensibles aux attaques qui menacent les données transmises. De
plus, les techniques conventionnelles utilisées pour faire face à
ces attaques ne sont plus applicables dans les réseaux Ad Hoc à
cause des limitations de ressources connues dans ce type de réseau
(puissance de calcul et mémoire).
3. Réseaux de capteurs
a) Les capteurs
Le capteur est un dispositif transformant l'état d'une
grandeur physique et/ou logique observée en une grandeur utilisable. Il
est généralement constitué de 3 grandes parties :
ü Une unité d'acquisition
ü Une unité de traitement
ü Une unité de traitement
NB : Afin d'étendre la
durée de vie du capteur et donc du réseau, les nouveaux capteurs
intègrent une unité de gestion de
l'énergie
b) Zone de couverture
Les capteurs fonctionnent avec un modèle à
seuil. Il possède deux zones : une zone de perception (SR) et une zone
de communication (CR). Pour schématiser, on considère que ces
zones sont représentées par deux cercles qui ont pour centre le
capteur:
Figure 2 : zone de couverture d'un
capteur
En influant sur le rapport entre le rayon du SR et le rayon du
CR, on va modifier les contraintes. Ainsi, on va pouvoir minimiser le nombre de
noeuds actifs et maximiser la durée de vie du réseau. Comme les
capteurs sont généralement disposés sur la zone à
couvrir de façon aléatoire, il est nécessaire de disposer
d'une densité importante de capteurs. Mais si la densité de
capteurs est trop importante et que la zone que l'on veut surveiller est "trop"
couverte, alors des capteurs vont fonctionner inutilement.
c) Mise en veille des capteurs
Afin de ne pas gaspiller d'énergie, les capteurs qui
fonctionnent inutilement vont se mettre en veille. Ce mécanisme va
devenir une stratégie à part entière pour augmenter la
durée de vie du réseau. En effet, en choisissant une
densité volontairement élevée de capteurs, on va
multiplier le nombre de capteurs redondants. Ainsi de nombreux capteurs seront
en mode "économie d'énergie" (en veille). C'est ce que montre la
figure ci-dessous:
Figure 3 : mise enveille des capteurs
inutiles
Au moment de la mise en place du réseau, tous les
capteurs sont actifs. Puis, ceux dont la zone est déjà couverte
se mettent en veille. Ceux-ci effectueront des requêtes
régulières poursavoir s'ils ont besoin de s'activer.
d) Principe de fonctionnement et architecture d'un
réseau de capteurs
·
Fonctionnement
Les réseaux de capteurs sans fil sont
considérés comme un type spécial des réseaux Ad hoc
où l'infrastructure fixe de communication et l'administration
centralisée sont absentes et les noeuds jouent, à la fois, le
rôle des hôtes et des routeurs. Ce type de réseaux consiste
en un ensemble de micro-capteurs éparpillés aléatoirement
à travers une zone géographique appelée
« champ de captage » qui
définit le terrain d'intérêt pour le
phénomène capté. Les micro-capteurs déployés
sont capables de surveiller, d'une manière continue, une grande
variété de conditions ambiantes
Malgré leur capacité limitées de captage
et de traitement de donnée, qui n'est qu'une conséquence de leur
taille miniaturisé (de l'ordre de 1cm3) (figure 5), les composants de
communication sans fil intégrés à ces capteurs leur
permettent de collaborer et de coordonner entre eux afin d'accomplir des
tâches de captage complexes
Figure 5: capteur en miniature
·
Architecture
Le but d'un réseau de capteurs est de collecter une ou
plusieurs informations. Pour cela, le réseau est constitué de
deux types de structures:
ü Les capteurs qui envoient information
ü Les puits qui récoltent les informations
Il y a deux possibilités pour récupérer
les données:
ü Un mode piloté par le puits qui envoie par
Broadcast une demande d'envoi d'information.
ü Un envoie d'information dynamique qui réagit
à un évènement défini au préalable.
· La
transmission de l'information dans un réseau de capteur
La transmission de l'information dans un réseau peut se
faire de deux façons :
ü L'envoi direct: Chaque noeud
est en lien étroit avec l'unité de collecte, et aucun
intermédiaire ne peut s'interposer dans cette relation directe
privilégiée.
ü L'envoi par routage ad hoc: Lorsque des noeuds ne sont
pas reliés à l'unité de collecte, l'envoi direct n'est pas
possible, il faut donc appliquer des règles de routages de
l'information.
Cette opération nécessite des protocoles de
routage. On en distingue trois types : réactifs, proactifs ou hybrides.
Certains de ses algorithmes ont été standardisés
récemment par le groupe MAN.
· Le
routage
Les protocoles proactifs:
Les protocoles proactifs sont utilisés principalement
dans les réseaux de grande taille. Ils maintiennent en temps réel
une vision de l'état du réseau qui soit suffisante pour que tous
les sous-ensembles (noeuds) soient connectés à chaque instant
(éventuellement en passant par plusieurs liens consécutifs). Pour
cela chaque noeud relais envoie périodiquement à tous ses noeuds
voisins, sa table de routage contenant l'état de tous ses liens. Les
sous ensemble du réseau possèdent alors assez d'information pour
trouver le meilleur chemin jusqu'à tout autres éléments
dans le réseau. Les principaux protocoles proactifs sont : OLSR
(Optimized Link State Routing), FSR (Fisheye State Routing),TBRPF (Topology
Broadcast Based on Reverse-Path Forwarding)
Les protocoles réactifs
Contrairement aux protocoles proactifs, les tables de routages
des noeuds ne sont plus envoyés périodiquement, mais seulement
à la demande, lorsque du trafic utilisateur doit être
acheminé vers une destination vers laquelle un chemin n'est pas connu
à ce moment-là. Dans ce cas, une requête pour
établir un tel chemin est diffusé dans tout le réseau. La
destination (ou un noeud connaissant un chemin vers la destination) recevra
alors cette requête diffusée, et pourra y répondre pour
établir un chemin, envoyant une réponse prenant le chemin pris
depuis la source de la requête. La connaissance de ce chemin sera
maintenue dans le réseau tant que le trafic utilisateur l'empruntera,
puis disparaîtra une fois les informations transmises.
Voici des exemples de protocoles réactifs : AODV (Ad
hoc On demand Distance Vector Routing), DSR (Dynamic Source Routing) :
Les protocoles hybrides
Ils exploitent les avantages des deux protocoles
évoqués ci-dessus. Ils fonctionnent le mode proactif pour garder
la connaissance locale de la topologie : l'Intrazone Routing Protocol (IARP).
Ils utilisent le mode réactif pour les noeuds lointains : l'Interzone
Routing Protocol (IERP).
NB : Il existe aussi un autre
protocole dit dédié...
IV. DOMAINES D'APPLICATION
1. Information voyageur
Dans le domaine de l'information voyageur, un service peut
être qualifié d'ambiant, s'il renseigne le voyageur en fonction de
son environnement direct. Il s'agit donc de service capable d'adapter
l'information en fonction des spécificités de l'utilisateur, de
sa localisation selon le besoin afin de l'aider à réaliser son
voyage.
Dans cette catégorie, nous pouvons citer par exemple
des services aidant les voyageurs handicapés (Figure 6), ou les
voyageurs dans un lieu de transit. Dans ces différents systèmes,
l'objectif est de confronter des informations sur le voyageur avec une
information locale qui peut l'aider dans son déplacement. Ainsi, la
personne aveugle prenant le bus est alertée dès que son bus
arrive à proximité de son arrêt. Dans cet exemple, il
s'agit d'une interaction purement locale entre le PDA du voyageur et
l'arrêt.
Le voyageur dans un aéroport est localisé
grâce à des tags qui peuvent donner une information sur son
activité et les services sont adaptés en conséquence. Un
prototype de service tirant parti de l'interaction entre une gare et
l'équipement nomade du voyageur a été testé
(Smartphone...). A son arrivée en gare, le voyageur
pénètre dans une « bulle » wifi. L'équipement
entre en relation avec la gare. Ayant préalablement stocké le
billet électronique, l'équipement « sait » qu'il entre
dans un lieu signifiant, un lieu de service. La gare, de son côté,
reconnaît le voyageur au travers de son équipement,
reconnaît son profil et son besoin au travers des informations
stockées dans cet équipement, et peut lui délivrer, de
manière proactive, un service adapté, par exemple, lui indiquer
sur quel quai se trouve son train. L'objectif est de modifier l'affichage des
informations sur les panneaux donnant les horaires en fonction des voyageurs
à proximité.
Figure 6 : exemple d'intelligence
ambiante
2. La logistique
Comme le représente la Figure 7 pour le transport
aérien, le domaine de la logistique pour le transport est un domaine
complexe où le recours à l'intelligence ambiante devrait
permettre à la fois une amélioration du processus métier
actuel mais surtout le développement de nouveaux services. Le principe
général est de mieux suivre les flux grâce une interaction
locale entre des objets en déplacement et équipés en RFID
et leur environnement immédiat afin d'alimenter les applications
métiers en information fiables et temps réel, et
d'améliorer ainsi leurs performances.
figure 7 : logistique et transport
aérien
3. Les réseaux sociaux
Lorsque vous vous inscrivez dans un réseau social ou
professionnel (Viadeo, Linked, Google +), vous remplissez votre profil ;
Et en fonction des informations que vous introduisez on vous fait de
propositions d'autres utilisateurs ayant le même profil que vous ou dans
le cas des réseaux professionnelles, des sociétés
intéressées par votre profil. Et aussi ont vous donne votre
pourcentage de chance d'être recruté par une entreprise en
fonction de vos informations (votre localisation, vos compétence). Vous
avez parfois une historique interactionnelle de l'utilisateur (le fameux
Timeline de Facebook), l'utilisateur pout être assimilé à
une catégorie (débutant, professionnel ou expert) en fonction de
cela il peut être proposé à l'utilisateur des formations
professionnelle pour accroitre ses compétences. En fonction des tags et
des commentaires effectués vous êtes orientés vers des
centre d'intérêt commun à votre profil
V. CONCLUSION
Tout d'abord, il faut noter que l'intelligence ambiante
correspond à la fois à une vision prospective, et à une
tendance, d'ores et déjà incarnée dans la
réalité. Certes, la génération actuelle des
systèmes mis en oeuvre, par exemple dans le domaine aérien, ne
répond pas encore totalement à la définition de
l'intelligence ambiante, dans la mesure où elle repose le plus souvent
sur une centralisation des flux de données, mais force est de constater
qu'à peu près partout et pour de multiples applications,
l'approche ambiante gagne du terrain
concrètement, et inexorablement. D'ailleurs, il ne
faudrait pas voir dans l'intelligence ambiante un « monde meilleur »
pour lequel il faudrait jeter aux orties tous les fondements des
systèmes et services actuels. En réalité, les approches
classiques et celles de l'intelligence ambiante sont plutôt
appelées à se compléter. La localisation GPS, par exemple,
qui n'est pas spécialement « ambiante », contribue
néanmoins à la construction de services mieux
contextualisés (ce sont les fameux LBS, « Location Based Services
»). On sent bien que cette approche technologique, pertinente en terrain
dégagé et milieux peu denses, peut avec profit être
complétée par des interactions locales, typiques de
l'intelligence ambiante, en milieux denses, en in-door et en souterrain.
L'enjeu est donc plutôt d'apprendre à tirer le meilleur parti de
chaque technologie, chacune dans sa « zone de pertinence », au sein
d'une architecture globale offrant une complète continuité de
service.
|