Nous utilisons des cookies pour vous proposer des contenus et services adaptés.
En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies.
Ce site respecte la loi RGPD du 25 mai 2018. Pour en savoir plus, cliquez ici
(+33) 02 47 61 20 22 Du lundi au vendredi de 10H à 16H30

Informatique et intelligence ambiante
Des capteurs aux applications

Informatique et intelligence ambiante - hermès / lavoisier - 9782746229815 -
Informatique et intelligence ambiante 
L'informatique, omniprésente dans notre vie, est multiforme.

A la fois profondément unitaire quant à ses principes d'écriture et ceux qui sont à la base des machines, l'informatique est infiniment variée par ses applications.

INFORMATIQUE ET SYSTÈMES D'INFORMATION couvre l'ensemble des domaines suivants

  • Apprentissage
  • Arithmétique des ordinateurs
  • Bases de données
  • Bioinformatique
  • Représentation des connaissances Informatique parallèle et répartie
  • Logique et programmation
  • Recherche d'information et web
  • Recherche opérationnelle

Chaque ouvrage décrit aussi bien les aspects fondamentaux qu'expérimentaux. Une classification des différents chapitres contenus dans chacun, une bibliographie et un index détaillé orientent le lecteur vers ses points d'intérêt immédiats : celui-ci dispose ainsi d'un guide pour ses réflexions et ses choix.


Sur chaque aspect, le traité s'efforce de marier chapitres de synthèse et connaissances les plus récentes pour donner au lecteur le panorama complet d'un sujet.

En suivant ce lien, retrouvez tous les livres dans la spécialité Bases de données.

Descriptif : 

Reliure :
Relié
Nbr de pages :
366
Poids :
760 gr
ISBN 10 :
2746229811
ISBN 13 :
9782746229815
130,00 €
Sur commande
Expédié 0.01€ sous 4 à 8 jours (en savoir+)

Avis clients sur Informatique et intelligence ambiante - hermès / lavoisier - IC2 - Traité Informatique et Systèmes d'Information

(Ils sont modérés par nos soins et rédigés par des clients ayant acheté l'ouvrage)
Donnez votre avis

Sommaire

Table des matières
Préface. ........................................ .. 17

Chapitre 1. Intelligence ambiante: effet de mode
ou discipline d'avenir? . 21

Joëlle COUTAZ et James L. CROWLEY

1.1.
Intelligence ambiante: déjà vingt ans! . 21

1.2.
Une étape dans l'évolution de l'informatique . 23

1.2.1.
Près de cinquante ans en arrière: l'ordinateur,
une ressource critique isolée . 23

1.2.2.
Il Y a trente ans: l'utilisateur au centre des préoccupations . 25

1.2.3.

1.3.
Les défis de l'extrême
. 30
1.3.1.
Le multi-échelle
. 31
1.3.2.
L'hétérogénéité
. 31
1.3.3.
L'adaptation dynamique
. 31 32
lA.
Conclusion
.
1.5.
Bibliographie
. 32
Chapitre 2. Penser la démarche éthique
, .35
Anne-Marie BENOIT

2.1.
Ethique et droits fondamentaux
. 36
2.2.
Ethique et valeur
. 38
2.3.
Ethique et prospective
. 41
204. Bibliographie..
Depuis une dizaine d'années: union des mondes physique,
social et numérique
. 27
Al
10
Informatique et intelligence ambiante
Chapitre 3. Les réseaux de capteurs . 43
Jean CARLE, Michaël HAUSPlE, Nathalie MITTON, Tahiry RAZAFINDRALAMBO
et David SIMPLOT-RYL

3.1.
Couche MAC pour réseaux de capteurs. 43

3.1.1.
Les défis au niveau MAC . 43

3.1.2.
Dissipation d'énergie . 44

3.1.3.
Métriques pour l'évaluation d'une couche MAC . 45

3.1.4.
Protocoles MAC. . . .. . . 45

3.2.
Le contrôle de topologie. . . . 46

3.2.1.
Ajustement de portée. 47

3.2.2.
Couverture. 50

3.3.
Le routage . 55

3.3.1.
La diffusion . 55

3.3.2.
Les routages classiques .... 59

3.3.3.
Les routages géographiques .. 63

3.4.
Déploiement de réseaux de capteurs. 65

3.4.1.
Connaître le matériel ..... 66

3.4.2.
Processus de développement .. 68

3.4.3.
Assurer la stabilité ... 68

3.4.4.
Préparer le déploiement 69

3.5.
Bibliographie . 70

Chapitre 4. « Smart Systems », intelligence ambiante
et sources d'énergie: état des lieux et applications à venir . 77

Georges AKHRAS et Florence SÈDES

4.1.
Introduction . 77

4.2.
« Smart systems », vous avez dit « smart systems» ? . 79

4.2.1.
Matériaux intelligents . 80

4.2.2.
Capteurs et actionneurs . 81

4.2.3.
Unité de commande et de contrôle. 81

4.2.4.
Maniement des données et sécurité 82

4.3.
Energy harvesting . 82

4.3.1.
Premières applications . 83

4.3.2.
Deuxième génération . 85

4.3.3.
Gestion des systèmes, du processus et de l'énergie. 85

4.4.
Wearable computer et fibres intelligentes. 85

4.5.
Autres applications 87

4.6.
Conclusion .. 89

4.7.
Bibliographie.... 91

Chapitre 5. Intergiciels pour l'informatique ambiante. .......... .. 93
Vincent HOURDIN, Nicolas FERRY, Jean-Yves TIGLI,
Stéphane LAYIROTTE et Gaëtan REY

5.1.Intergiciels
.................................. .. 93

5.2.
Evolution des intergiciels avec les nouveaux
environnementsinformatiques ......................... .. 94

5.2.1.Distribution
.............................. .. 94

5.2.2.Mobilité.
................................ .. 95

5.2.3.
Sensibilité au contexte et adaptation. . . . . . . . . . . . . . . . .. 96

5.2.4.Informatique
ambiante. ....................... .. 97

5.3.
Propriétés principales des intergiciels d'informatique ambiante. . . .. 98

5.3.1.Hétérogénéitéetinteropérabilité
. . . . . . . . . . . . . . . . . . .. 98

5.3.2.Passageàl'échelle.......................... .. 99

5.3.3.Mobilité.
................................ .. 100

5.3.4.
Variabilité, extensibilité et interactions spontanées. . . . . . . .. 101

5.3.5.Adaptation
dynamique. ....................... .. 103

5.3.6.Sensibilitéau
contexte........................ .. 104

5.3.7.Sécurité................................. .. 105

5.3.8.Tempsderéponseadaptéetmaîtrisé.
............... .. 106

5.4.Bibliographie................................. .. 108

Chapitre 6. WComp, intergiciel pour l'informatique ambiante
et adaptation centrée système. ....................... j 13
Nicolas FERRY, Vincent HOURDIN, Stéphane LAYIROTTE,
Gaëtan REY et Jean-Yves TIGLI

6.1.
Infrastructure de services pour dispositifs. . . . . . . . . . . . . . . . .. 113

6.1.1.Interopérabilité
............................ .. 116

6.1.2.
Communicationsparévénements . . . . . . . . . . . . . . . . . .. 118

6.1.3.Apparitionetdisparition.
...................... .. 119

6.1.4.
Découverte dynamique décentralisée. . . . . . . . . . . . . . . .. 119

6.1.5.
LesWSOAD 121

6.2.Compositiondynamiquede
services. .................. .. 122

6.2.1.
Composition des services pour dispositifs: LCA . . . . . . . . .. 123

6.2.2.
Composition distribuée: SLCA . . . . . . . . . . . . . . . 125

6.3.
Adaptation dynamique d'applications aux variations
deleur infrastructure. ........................... 129

6.3.1.Lesprincipesde
l'AOP ....................... .. 130

6.3.2.
Adaptation transverse ' 132

6.3.3.Synthèse................................ .. 143

6.4.Bibliographie................................. .. 143

Chapitre 7. Accès aux données et informatique ambiante. . . . . . . . 147

Thieny DELOT et Marie THILLIEZ

7.1.
Introduction. ....................... ....... 147

7.2.Contextegénéral.
.................... ....... 149

7.2.1.Terminauxutilisés
.......................... 149

7.2.2.
Conununication ' 149

7.2.3.Mobilité................................. .. 150

7.3.Typesderequêtes.
............................. .. 151

7.3.1.Requêtesde
localisation. ..................... 151

7.3.2.Requêtescontinues.
......................... .. 152
7A. Modèlesd'accèsauxdonnées. ...................... .. 153

7A.1.
Le modèle Pull ............................ .. 153

7A.2.
Le modèle Push. .. ............ .. 154

7.5.Optimisationde
requêtes. ............. 155

7.6.Sensibilitéaucontexte
........................ 157

7.7.Conclusion.
...... .. ................. .. 159

7.8.Bibliographie.
................................ .. 159

Chapitre 8. Sécurité et systèmes ambiants: une étude sur l'évolution
de la gestion des accès dans les systèmes d'information pervasifs 163

Dana AL KUKHUN et Florence SÈDES

8.1.Introduction.................................. .. 163

8.2.
La gestion d'accès aux systèmes d'information pervasifs . . . . . . .. 165

8.2.1.
Les modèles de base du contrôle d'accès. . . . . . . . . . . . . .. 166

8.2.2.
La gestion d'accès orientée services: le standard XACML . . . 168

8.3.
L'évolution des modèles RBAC sensibles au contexte. . . . . . . . . 169

8.3.1.
Exemples des modèles sensibles au contexte. . . . . . . . . . . . 169

8.3.2.
Synthèse , 171

8A. Conclusion ......... .................. .. 171

8.5.
Bibliographie. . . . . . . . . , 172

Chapitre 9. Systèmes interactifs et adaptation centrée utilisateur: la plasticité des interfaces homme-machine. . . . . . . . . . . . . . . ]75 Joëlle COUTAZ, Gaëlle CALVARY, Alexandre DEMEURE et Lionel BALME
9.1.Introduction.
.................. ...... .. 175

9.2.
Plasticité: définitions et espace problème. . . . . . . . . . . . . . . . .. 178

9.2.1.Plasticitéet
élasticité. ........................ .. 178

9.2.2.
Capacité d'adaptation et son espace problème. . . . . . . . . 179

9.2.3.Contexted'usage.
.......................... .. 188

9.2.4.Méta-IHMetcontrôleutilisateur.
................. .. 192

9.2.5.Utilité,utilisabilité,valeur.
..................... .. 197

9.2.6.Synthèse
................................ .. 199

9.3.
Le cadre de référence CAMELEON pour un développement
rationneldesIHM plastiques.......................... .. 200

9.3.1.Lesrelationsentre
modèles. .................... .. 203

9.3.2.Processusdedéveloppement
.................... .. 205

9.4.
Infrastructure d'exécution CAMELEON-RT . . . . . . . . . . . . . . .. 206

9.4.1.
Décomposition fonctionnelle de CAMELEON-RT . . . . . . . .. 207

9.4.2.Identificateurde
situation. . . . . . . . . . . . . . . . . . . . . . .. 208

9.4.3.Moteur
d'évolution. ......................... .. 209

9.4.4.Gestionnairedecomposants.
. . . . . . . . . . . . . . . . . .. 209

9.4.5.Producteurdel'adaptation.
..................... .. 209

9.5.
Nos principes de mise en œuvre de la plasticité . . . . . . . . . . . . .. 210

9.6.Conclusion:lesacquisetverrous. .................... .. 213

9.7.Annexes.
................................... .. 215

9.7.1.Ilyaplasticitéetplasticité!.
. . . . . . . . . . . . . . . . . . . . .. 215

9.7.2.Outilsdemiseen
œuvre. ...................... .. 216

9.8.Bibliographie.
................................ .. 222

Chapitre 10. Composition d'interfaces homme-machine . .... 233
Gaëlle CALVARY, Anne-Marie DERY-PINNA, Audrey OCCELLO,
Philippe RENEVIER et Yoann GAB[LLON

10.1.Problème.
.................................. .. 233

10.2.Cas
d'étude. ................................ .. 235

10.2.1.
Description des services en présence. . . . . . . . . . . . . . . .. 235

10.2.2.
Exemples de services construits par composition . . . . . . . .. 237

10.3.Difficultés.
................................. .. 238

10.4.Etatde
l'artencomposition d'IHM. ................... 240

10.4.1.
La composition, une préoccupation partagée. . . . . . . . 241

10.4.2.Lacomposition
d'IHM.............. 241

10.4.3.
Processus de conception d'IHM . . . . . . . . . . . . . . 242

10.4.4.Génération
d'IHM. ...................... 243

10.4.5.Plasticitédes
IHM. ...................... 243

10.4.6.
Synthèse de l'état de l'art en composition d'IHM . . . . . . . .. 245

10.5.Deuxexemples
d'approches. ...................... .. 245

10.5.
J. Une composition dirigée par l'IHM et le contexte: Compose.. 245

10.5.2.
Une résolution dirigée par le noyau fonctionnel: Alias. . . . .. 249

10.6.Constatsetpropositions.
. . . . . . . . . . . . . . . . . . . .. 250

10.7.Bibliographie................................ .. 252

Chapitre 11. Des habitats intelligents pour les personnes
atteintes de troubles cognitifs . 255

Sylvain GIROUX et Hélène PIGOT

Il.1.
Introduction . 255

11.2.
De l'impact des troubles cognitifs sur la société .. 257

Il.2.1.
Les déficits cognitifs ont des coûts humains,
sociaux et économiques élevés . 257

11.2.2.
L'assistance cognitive et la télévigilance,
une source d'espoir . 258

11.3.
Les troubles cognitifs, les clientèles visées
et la recherche à DOMUS . 258

11.3.1.
Les manifestations des troubles cognitifs chez
lespersonnes atteintes. ................. .. . . 259

11.3.2.
Favoriser l'autonomie et le maintien à domicile

des personnes atteintes . 260

11.3.3.
Accompagner les aidants . 261

liA.
Les objectifs du programme de recherche mené à DOMUS 262

1104.1.
Des bénéfices pour les personnes et la société .. 262

11.4.2.
Transformer l'habitat pour les personnes ayant
des déficits cognitifs . 262

1104.3.
Construire des ponts entre la recherche,
la pratique et les usagers . 263

11.5.
Informatique diffuse et intelligence ambiante . 263

Il.6.
Une démarche intégrée et interdisciplinaire de recherche. 264

11.6.1.
Des principes directeurs et des lignes éthiques

à ne pas franchir. . 264

11.6.2.
Des solutions multidisciplinaires . 265

11.6.3.
Quitter le laboratoire pour évaluer, valoriser
et transférer les solutions . 266

Il.604.
Un exemple concret de la démarche de recherche
appliquée à DOMUS . 266

11.7.
Transformer une résidence en un habitat intelligent . 267

11.8.
Activités de recherche . 269

11.8.1.
Orthèses cognitives et télévigilance . 270

11.8.2.
Assistance cognitive dans la résidence . 270

11.8.3.
Assistance cognitive à l'extérieur de la résidence. 271

11.804.
Télévigilance et organisation du travail entre les aidants . 272

11.8.5.
Le calendrier interactif AMELIS :
portail vers un habitat intelligent ..... 272

11.8.6.
Réseautage social accompagné. 273

11.8.7.
Détection de risques . 273

Il.8.8.
Intelligence ambiante: ubiquité, reconnaissance
d'activitésetsensibilitéau contexte.
. . . . . . . . . . . . . . . . . . . .. 274

Il.8.9.Interfacesusageravancées.
.................... .. 275
Il.8.
O. Suivi médical: recueil de données écologiques

etdedonnéesphysiologiques. ....................... .. 275

Il.8.11.
Modélisation cognitive et personnalisation . . . . . . . . . . .. 276

11.8.12.
Réseaux hétérogènes, systèmes répartis
etdéploiementenmilieu réel. ....................... .. 277

11.8.13.
Identification, localisation, simulation
etintelligenceartificielle .......................... .. 279

11.8.14.Vieprivée,sécurité
etfiabilité. ................. .. 279

11.8.15.Designetergonomie.
....................... .. 280

11.8.16.
Etudes cliniques, études d'utilisabilité . . . . . . . . . . . . . .. 280

11.9.Conclusion
................................. .. 285

11.10.Bibliographie............................... .. 286

Chapitre 12. Entre jeux pervasifs et applications critiques ........ .. 295
Isabelle ASTIC, Coline AUNIS, Jérome DUPfRE, Viviane GAL,
Eric GRESSIER-SOUDAN, Christophe PITREY, Matthieu RoY,
Françoise SAILHAN, Michel SIMATIC, Alexandre TOPOL et Emanuel ZAZA

12.1.Introduction.
................................ .. 295

12.2.Les
jeuxpervasifs ............................. .. 296

12.2.1.
« Plug, les secrets du musée: le jeu dont vous êtes
leréseau»................................... .. 298

12.3.
Applications ubiquitaires critiques . . . . . . . . . . . . . . . . . . . .. 308

12.3.1.Boîtenoiredistribuée.
....................... .. 308

12.3.2.Sauvegardedupatrimoine.
. . . . . . . . . . . . . . . . . . . . .. 311

12.3.3.Synthèse.
............................... .. 314

12.4.Conclusion
................................. .. 314

12.5.Bibliographie................................ .. 316

Chapitre 13. Les systèmes de transport intelligents ............. .. 319
Mikael DESERTOT, Sylvain LECOMTE, Christophe GRANSART
et Thierry DELOT

13.1.Introduction.
................................ .. 319

13.2.Architecturelogicielle.
.......................... .. 320

13.2.1.Pourquelstypesd'applications?................. .. 320

13.2.2.
Importance du contexte de l'usager . . . . . . . . . . . . . . . .. 321

13.2.3.
Les services fournis par la plate-forme . . . . . . . . . . . . . .. 322

13.2.4.Exemplede
plate-forme...................... .. 327

13.3.
Services dédiés transport et mode de communication. . . . . . . 329

13.3.1.
Les services orientés transports utilisant une infrastructure 329

13.3.2.
Les services par échanges entre véhicules. 330

13.4.
Les services dans les transports en commun. 336

13.4.1.ICAU
............... 336

13.4.2.
Accès Internet dans les trains. . 337

13.5.
Conclusion . . 338

13.6.Bibliographie............... 339

Chapitre 14. Systèmes sociotechniques ambiants:
du scénario aux verrous ........................... 341

Georges DA COSTA, Jean-Pierre GEORGÉ et Marie-Pierre GLEIZES

14.1.Introduction.
................ 341

14.2.
Définitions et caractéristiques. . . . . . . . 342

14.3.
Scénario applicatif: Campus Ambiant. . . 345

14.4.
Architectures intuitives. . . . . . . . . . . . 348

14.4.1.
Les briques du scénario Campus Ambiant. 348

14.4.2.
Limites des infrastructures simplistes 349

14.4.3.
Bulles de contextes et de rôles. 349

14.5.
Verrous scientifiques . . . 351

14.5.1.
Niveau de l'AmID. . 353

14.5.2.
Niveau réseau. . . . 354

14.5.3.
Niveau middleware . 355

14.5.4.
Niveau services pour l'utilisateur. 356

14.6.
Conclusion . . . 359

14.7.
Remerciements. . 361

14.8.
Bibliographie. . . 361