WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Systemes embarques : réseaux de capteurs et informatique ubiquitaire

( Télécharger le fichier original )
par Kevin DZALI et Blaise VESSAH
ENSET  - Master 2 2013
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I. INTRODUCTION

Les technologies de l'informatique et des réseaux sont en perpétuelle (r)évolution les capacités de traitement et de communication de l'information croissent au même rythme que la miniaturisation des supports. Aujourd'hui, les objets commencent à dialoguer entre eux, les réseaux de communication se construisent de manière spontanée et s'autorégulent, les interfaces homme-machine deviennent naturelles et intuitives comme la reconnaissance vocale et gestuelle, les capteurs facilitent la localisation et les échanges d'information sans contact... Aussi bien, les systèmes mobiles ont franchi, le seuil de la maturité et ont trouvé un réel usage auprès de nombreux utilisateurs ; citons par exemple le système de géolocalisation ou encore les Smartphones permettant de lire le courrier électronique tout en étant mobile (le système PUSH de Blackberry)

S'appuyant sur cette évolution technologique, l'«informatique ubiquitaire» est un nouveau domaine de recherche, appelé aussi dans la littérature académique : intelligence ambiante, informatique diffuse, informatique invisible...

Ces systèmes dits ubiquitaires permettent la mobilité de l'utilisateur ; En outre le principal intérêt de ces systèmes est d'être sensible à l'environnement de l'homme (géolocalisation, disponibilité des réseaux de communication, identification de l'utilisateur etc.) En d'autre termes c'est le système qui s'adapte à l'homme (l'homme est au centre de l'information), et pour y arriver le système se doit d'être présent partout et à temps réel. D'où le nom d'intelligence ambiante

L'objet de cet exposé n'est plus de parler des systèmes embarqués, mais d'édifier sur l'évolution de ce système vers un domaine beaucoup plus évolué Cette définition implique que la mise en oeuvre de l'intelligence ambiante nécessite la mobilisation de compétences technologiques afin de concevoir des services adaptés aux besoins des utilisateurs. Nous présenterons dans un premier temps, une rapide historique de cette évolution technologique, puis nous présenterons un certain nombre de caractéristiques usuellement attendues des services liés à l'intelligence ambiante.

II. HISTORIQUE ET EVOLUTION

1. Historique

Le concept d'informatique ubiquitaire ou informatique ambiante a été développé par Mark Weiser (Weiser, 1991) au cours des années 80 a Xerox Parc. Il revient sur l'évolution de l'informatique depuis les années 60, caractérisée par trois ères :

ü Les mini-ordinateurs : une unité centrale partagée par un ensemble d'utilisateurs.

ü Les ordinateurs personnels : une unité centrale par utilisateur.

ü La mobilité : plusieurs unités centrales par utilisateur, ces unités centrales pouvant le suivre dans ses déplacements.

La miniaturisation des unités centrales, la réduction de la consommation d'énergie et la généralisation des réseaux (Wifi, 3G, CPL etc) conduit à une omniprésence de dispositifs informatiques nous accompagnant dans notre vie courante : Smartphones, console de jeux portables, PDA, ordinateurs portables . . .

La vision de Mark Weiser est que la multiplication des systèmes va changer radicalement notre façon de les utiliser. Les applications ne seront plus associées à une machine physique et surtout un écran associé. Elles vont pouvoir migrer et nous suivre au gré de nos déplacements. Les interactions vont être plus naturelles et l'ordinateur va se fondre dans notre environnement et disparaître. Il doit agir de manière analogue à des lunettes : elles jouent leur rôle sans encombrer notre esprit :

Cette idée est reprise par Norman dans la préface de son livre « The Invisible Computer » (Norman, 1999). L'auteur pense que l'ordinateur de son époque est trop intrusif, trop difficile à utiliser, et inadapté à l'être humain. L'informatique ubiquitaire peut être vue comme l'opposé de la réalité virtuelle. La réalité virtuelle met une personne à l'intérieur d'un monde crée par l'ordinateur. L'informatique ubiquitaire a pour but de permettre à l'ordinateur de vivre dans le monde des hommes et de s'y intégrer au point de disparaître.

Une des premières réalisations associées à l'informatique ubiquitaire sont les trois dispositifs tabs, pads et boards développés a Xerox PARC entre 1988 et 1994.

On peut également citer les travaux du consortium Things That Think du laboratoire Media Lab du MIT. Ce consortium cherche à inventer les objets du futur en embarquant en particulier l'informatique dans les objets de tous les jours. Le projet Sixth Sense par exemple, de l'équipe Fluid Interfaces Group, augmente les objets quotidiens en projetant dessus des informations supplémentaires. Cela peut servir par exemple à guider ses achats dans un supermarché

2. EVOLUTION

a) Concept d'Intelligence ambiante ou Informatique ubiquitaire

L'informatique ubiquitaire désigne le fait que l'informatique est omniprésente. C'est le modèle qui suit l'ordinateur personnel au niveau de l'interaction homme-machine dans lequel le traitement de l'information a été complètement intégré dans tous les objets des activités journalières. Par opposition au paradigme du PC, dans lequel un seul utilisateur engage consciemment un dispositif unique dans un but spécialisé, quelqu'un qui utilise l'informatique ubiquitaire engage plusieurs dispositifs et de systèmes informatiques simultanément, au cours de ses activités ordinaires, et n'est pas nécessairement averti qu'il en est ainsi.

Il s'agit en fait de mettre en évidence l'intégration voir la fusion de l'informatique au coeur de nos activités quotidiennes au point d'en disparaître, d'ailleurs certains auteurs lui donne cette définition : Milieu ayant la faculté de percevoir, de raisonner, d'agir et d'interagir afin de fournir des services améliorant la qualité de vie des êtres vivants et notamment des personnes.

Cette définition implique que la mise en oeuvre de l'intelligence ambiante nécessite la mobilisation de compétences technologiques afin de concevoir des services adaptés aux besoins des utilisateurs.

b) Evolution technologique

La proposition de M. Weiser était d'ajouter des capacités de mobilité et d'intégration des systèmes numériques dans le milieu physique au point de s'y confondre et ceci de manière spontanée, et à de multiples échelles (micro voir nano objet) Cette vision de l'évolution de l'informatique ne pouvait être valide qu'avec une évolution conjointe à la baisse du coût de production et à la hausse des capacités techniques (miniaturisation, puissance, faible consommation, communication). Ainsi, l'intelligence ambiante n'est pas liée à une technologie précise mais se veut plutôt un concept structurant l'utilisation de différentes technologies afin d'améliorer l'environnement des personnes. Plus précisément, l'intelligence ambiante se trouve au confluent de différents domaines : Réseau de capteurs, informatique ubiquitaire, Interface Homme-Machine (IHM), Intelligence Artificielle (IA).

L'évolution de ces différents domaines bénéficie à celui de l'intelligence ambiante. Ainsi, l'amélioration des capteurs permet une meilleure connaissance de l'environnement ce qui constitue l'élément de base aux traitements contextuels des informations (vidéo, radar, audio...).

L'informatique ubiquitaire permet une fusion des ressources de traitement avec l'environnement (équipements nomades). Les réseaux supportent la diffusion et le partage d'information entre les différents composants, à différentes échelles (Bluetooth, PAN, wifi, GSM...).

III. RESEAUX DE CAPTEURS

1. Environnement mobile

L'évolution rapide de la technologie dans le domaine de communication sans fil, a permis à des usagers munis d'unités de calcul portables d'accéder à l'information indépendamment des facteurs : temps et lieu. Ces unités, qui se communiquent à travers leurs interfaces sans fil, peuvent être de diverses configurations : avec ou sans disque, des capacités de sauvegarde et de traitement plus ou moins modestes et alimentés par des sources d'énergie autonomes (batteries).

L'environnement de calcul résultant est appelé environnement mobile (ou nomade). Cet environnement n'astreint plus l'usager à une localisation fixe, mais lui permet une libre mobilité tout en assurant sa connexion au réseau. Les environnements mobiles permettent une grande flexibilité d'emploi. En particulier, ils permettent la mise en réseau des sites dont le câblage serait trop onéreux à réaliser dans sa totalité, voire même impossible (par exemple en présence d'une composante mobile).

L'environnement mobile offre beaucoup d'avantages par rapport à l'environnement habituel. Cependant de nouveaux problèmes peuvent apparaître (le problème de routage par exemple), causés par les nouvelles caractéristiques du système. Les solutions conçues pour les systèmes distribués avec des sites statiques, ne peuvent pas donc être utilisées directement dans un environnement mobile. De nouvelles solutions doivent être trouvées pour s'adapter aux limitations qui existent, ainsi qu'aux facteurs qui rentrent en jeux lors de la conception.

Un environnement mobile se caractérise par:

ü La communication sans fil: beaucoup moins fiable que la communication filaire à cause de perturbations liées à la propagation des signaux qui subit des perturbations

ü Des unités mobiles (Ordinateurs portables, tablettes, PDA, Smartphones...)

Les réseaux mobiles ou sans fil peuvent être classés en deux catégories : les réseaux cellulaires avec infrastructure (Infrastructured Networks), et les réseaux ad hoc sans infrastructure fixe (Infrastructurless Networks). Mais dans le cadre de notre étude nous nous intéresseront uniquement aux réseaux Ad-Hoc

2. Réseau Ad Hoc

a) Concept

Le concept des réseaux Ad Hoc essaye d'étendre la notion de la mobilité à toutes les composantes de l'environnement mobile. Ici, contrairement aux réseaux basés sur la communication cellulaire, aucune administration centralisée n'est disponible. Ce sont les hôtes mobiles, eux même, qui forment, d'une manière autonome, une infrastructure du réseau. Aucune supposition n'est faite sur la taille du réseau ad hoc, théoriquement, le réseau peut contenir plusieurs milliers d'unités mobiles. La mobilité des noeuds appartenant à un réseau ad hoc fait que sa topologie peut changer à n'importe quel moment, ce qui entraîne les déconnexions fréquentes (figure 1)

Figure 1 : Changement de topologie dans un réseau Ad Hoc

b) Définition

Un réseau Ad hoc, appelé généralement MANET (Mobile Ad hoc Network), est une collection d'unités mobiles munies d'interfaces de communication sans fil, formant un réseau temporaire sans recourir à aucune infrastructure fixe ou administration centralisée. Dans de tels environnements, les unités se comportent comme des hôtes et/ou des routeurs. (Voir Figure 1 : Changement de topologie dans un réseau ad hoc)

c) Caractéristiques

Les réseaux Ad hoc sont principalement caractérisés par :

ü Des contraintes d'énergie : Les hôtes mobiles sont alimentés par des sources d'énergie autonomes comme les batteries ou les autres sources consommables. Le paramètre d'énergie doit être pris en considération dans tout contrôle fait par le système.

ü Une bande passante limitée : Un des caractéristiques primordiales des réseaux basés sur la communication sans fil est l'utilisation d'un média de communication partagé. Ce partage fait que la bande passante réservée à un hôte soit modeste.

ü Une topologie dynamique : La topologie des réseaux Ad hoc change d'une manière fréquente et rapide à cause du déplacement arbitraire permanent des unités mobiles.

ü Une sécurité physique limitée : Etant basés sur les communications sans fil, les réseaux Ad hoc sont plus sensibles aux attaques qui menacent les données transmises. De plus, les techniques conventionnelles utilisées pour faire face à ces attaques ne sont plus applicables dans les réseaux Ad Hoc à cause des limitations de ressources connues dans ce type de réseau (puissance de calcul et mémoire).

3. Réseaux de capteurs

a) Les capteurs

Le capteur est un dispositif transformant l'état d'une grandeur physique et/ou logique observée en une grandeur utilisable. Il est généralement constitué de 3 grandes parties :

ü Une unité d'acquisition

ü Une unité de traitement

ü Une unité de traitement

NB : Afin d'étendre la durée de vie du capteur et donc du réseau, les nouveaux capteurs intègrent une unité de gestion de l'énergie

b) Zone de couverture

Les capteurs fonctionnent avec un modèle à seuil. Il possède deux zones : une zone de perception (SR) et une zone de communication (CR). Pour schématiser, on considère que ces zones sont représentées par deux cercles qui ont pour centre le capteur:

Figure 2 : zone de couverture d'un capteur

En influant sur le rapport entre le rayon du SR et le rayon du CR, on va modifier les contraintes. Ainsi, on va pouvoir minimiser le nombre de noeuds actifs et maximiser la durée de vie du réseau. Comme les capteurs sont généralement disposés sur la zone à couvrir de façon aléatoire, il est nécessaire de disposer d'une densité importante de capteurs. Mais si la densité de capteurs est trop importante et que la zone que l'on veut surveiller est "trop" couverte, alors des capteurs vont fonctionner inutilement.

c) Mise en veille des capteurs

Afin de ne pas gaspiller d'énergie, les capteurs qui fonctionnent inutilement vont se mettre en veille. Ce mécanisme va devenir une stratégie à part entière pour augmenter la durée de vie du réseau. En effet, en choisissant une densité volontairement élevée de capteurs, on va multiplier le nombre de capteurs redondants. Ainsi de nombreux capteurs seront en mode "économie d'énergie" (en veille). C'est ce que montre la figure ci-dessous:

Figure 3 : mise enveille des capteurs inutiles

Au moment de la mise en place du réseau, tous les capteurs sont actifs. Puis, ceux dont la zone est déjà couverte se mettent en veille. Ceux-ci effectueront des requêtes régulières poursavoir s'ils ont besoin de s'activer.

d) Principe de fonctionnement et architecture d'un réseau de capteurs

· Fonctionnement

Les réseaux de capteurs sans fil sont considérés comme un type spécial des réseaux Ad hoc où l'infrastructure fixe de communication et l'administration centralisée sont absentes et les noeuds jouent, à la fois, le rôle des hôtes et des routeurs. Ce type de réseaux consiste en un ensemble de micro-capteurs éparpillés aléatoirement à travers une zone géographique appelée « champ de captage » qui définit le terrain d'intérêt pour le phénomène capté. Les micro-capteurs déployés sont capables de surveiller, d'une manière continue, une grande variété de conditions ambiantes

Malgré leur capacité limitées de captage et de traitement de donnée, qui n'est qu'une conséquence de leur taille miniaturisé (de l'ordre de 1cm3) (figure 5), les composants de communication sans fil intégrés à ces capteurs leur permettent de collaborer et de coordonner entre eux afin d'accomplir des tâches de captage complexes

Figure 5: capteur en miniature

· Architecture

Le but d'un réseau de capteurs est de collecter une ou plusieurs informations. Pour cela, le réseau est constitué de deux types de structures:

ü Les capteurs qui envoient information

ü Les puits qui récoltent les informations

Il y a deux possibilités pour récupérer les données:

ü Un mode piloté par le puits qui envoie par Broadcast une demande d'envoi d'information.

ü Un envoie d'information dynamique qui réagit à un évènement défini au préalable.

· La transmission de l'information dans un réseau de capteur

La transmission de l'information dans un réseau peut se faire de deux façons :

ü L'envoi direct: Chaque noeud est en lien étroit avec l'unité de collecte, et aucun intermédiaire ne peut s'interposer dans cette relation directe privilégiée.

ü L'envoi par routage ad hoc: Lorsque des noeuds ne sont pas reliés à l'unité de collecte, l'envoi direct n'est pas possible, il faut donc appliquer des règles de routages de l'information.

Cette opération nécessite des protocoles de routage. On en distingue trois types : réactifs, proactifs ou hybrides. Certains de ses algorithmes ont été standardisés récemment par le groupe MAN.

· Le routage

Les protocoles proactifs:

Les protocoles proactifs sont utilisés principalement dans les réseaux de grande taille. Ils maintiennent en temps réel une vision de l'état du réseau qui soit suffisante pour que tous les sous-ensembles (noeuds) soient connectés à chaque instant (éventuellement en passant par plusieurs liens consécutifs). Pour cela chaque noeud relais envoie périodiquement à tous ses noeuds voisins, sa table de routage contenant l'état de tous ses liens. Les sous ensemble du réseau possèdent alors assez d'information pour trouver le meilleur chemin jusqu'à tout autres éléments dans le réseau. Les principaux protocoles proactifs sont : OLSR (Optimized Link State Routing), FSR (Fisheye State Routing),TBRPF (Topology Broadcast Based on Reverse-Path Forwarding)

Les protocoles réactifs

Contrairement aux protocoles proactifs, les tables de routages des noeuds ne sont plus envoyés périodiquement, mais seulement à la demande, lorsque du trafic utilisateur doit être acheminé vers une destination vers laquelle un chemin n'est pas connu à ce moment-là. Dans ce cas, une requête pour établir un tel chemin est diffusé dans tout le réseau. La destination (ou un noeud connaissant un chemin vers la destination) recevra alors cette requête diffusée, et pourra y répondre pour établir un chemin, envoyant une réponse prenant le chemin pris depuis la source de la requête. La connaissance de ce chemin sera maintenue dans le réseau tant que le trafic utilisateur l'empruntera, puis disparaîtra une fois les informations transmises.

Voici des exemples de protocoles réactifs : AODV (Ad hoc On demand Distance Vector Routing), DSR (Dynamic Source Routing) :

Les protocoles hybrides

Ils exploitent les avantages des deux protocoles évoqués ci-dessus. Ils fonctionnent le mode proactif pour garder la connaissance locale de la topologie : l'Intrazone Routing Protocol (IARP). Ils utilisent le mode réactif pour les noeuds lointains : l'Interzone Routing Protocol (IERP).

NB : Il existe aussi un autre protocole dit dédié...

IV. DOMAINES D'APPLICATION

1. Information voyageur

Dans le domaine de l'information voyageur, un service peut être qualifié d'ambiant, s'il renseigne le voyageur en fonction de son environnement direct. Il s'agit donc de service capable d'adapter l'information en fonction des spécificités de l'utilisateur, de sa localisation selon le besoin afin de l'aider à réaliser son voyage.

Dans cette catégorie, nous pouvons citer par exemple des services aidant les voyageurs handicapés (Figure 6), ou les voyageurs dans un lieu de transit. Dans ces différents systèmes, l'objectif est de confronter des informations sur le voyageur avec une information locale qui peut l'aider dans son déplacement. Ainsi, la personne aveugle prenant le bus est alertée dès que son bus arrive à proximité de son arrêt. Dans cet exemple, il s'agit d'une interaction purement locale entre le PDA du voyageur et l'arrêt.

Le voyageur dans un aéroport est localisé grâce à des tags qui peuvent donner une information sur son activité et les services sont adaptés en conséquence. Un prototype de service tirant parti de l'interaction entre une gare et l'équipement nomade du voyageur a été testé (Smartphone...). A son arrivée en gare, le voyageur pénètre dans une « bulle » wifi. L'équipement entre en relation avec la gare. Ayant préalablement stocké le billet électronique, l'équipement « sait » qu'il entre dans un lieu signifiant, un lieu de service. La gare, de son côté, reconnaît le voyageur au travers de son équipement, reconnaît son profil et son besoin au travers des informations stockées dans cet équipement, et peut lui délivrer, de manière proactive, un service adapté, par exemple, lui indiquer sur quel quai se trouve son train. L'objectif est de modifier l'affichage des informations sur les panneaux donnant les horaires en fonction des voyageurs à proximité.

Figure 6 : exemple d'intelligence ambiante

2. La logistique

Comme le représente la Figure 7 pour le transport aérien, le domaine de la logistique pour le transport est un domaine complexe où le recours à l'intelligence ambiante devrait permettre à la fois une amélioration du processus métier actuel mais surtout le développement de nouveaux services. Le principe général est de mieux suivre les flux grâce une interaction locale entre des objets en déplacement et équipés en RFID et leur environnement immédiat afin d'alimenter les applications métiers en information fiables et temps réel, et d'améliorer ainsi leurs performances.

figure 7 : logistique et transport aérien

3. Les réseaux sociaux

Lorsque vous vous inscrivez dans un réseau social ou professionnel (Viadeo, Linked, Google +), vous remplissez votre profil ; Et en fonction des informations que vous introduisez on vous fait de propositions d'autres utilisateurs ayant le même profil que vous ou dans le cas des réseaux professionnelles, des sociétés intéressées par votre profil. Et aussi ont vous donne votre pourcentage de chance d'être recruté par une entreprise en fonction de vos informations (votre localisation, vos compétence). Vous avez parfois une historique interactionnelle de l'utilisateur (le fameux Timeline de Facebook), l'utilisateur pout être assimilé à une catégorie (débutant, professionnel ou expert) en fonction de cela il peut être proposé à l'utilisateur des formations professionnelle pour accroitre ses compétences. En fonction des tags et des commentaires effectués vous êtes orientés vers des centre d'intérêt commun à votre profil

V. CONCLUSION

Tout d'abord, il faut noter que l'intelligence ambiante correspond à la fois à une vision prospective, et à une tendance, d'ores et déjà incarnée dans la réalité. Certes, la génération actuelle des systèmes mis en oeuvre, par exemple dans le domaine aérien, ne répond pas encore totalement à la définition de l'intelligence ambiante, dans la mesure où elle repose le plus souvent sur une centralisation des flux de données, mais force est de constater qu'à peu près partout et pour de multiples applications, l'approche ambiante gagne du terrain

concrètement, et inexorablement. D'ailleurs, il ne faudrait pas voir dans l'intelligence ambiante un « monde meilleur » pour lequel il faudrait jeter aux orties tous les fondements des systèmes et services actuels. En réalité, les approches classiques et celles de l'intelligence ambiante sont plutôt appelées à se compléter. La localisation GPS, par exemple, qui n'est pas spécialement « ambiante », contribue néanmoins à la construction de services mieux contextualisés (ce sont les fameux LBS, « Location Based Services »). On sent bien que cette approche technologique, pertinente en terrain dégagé et milieux peu denses, peut avec profit être complétée par des interactions locales, typiques de l'intelligence ambiante, en milieux denses, en in-door et en souterrain. L'enjeu est donc plutôt d'apprendre à tirer le meilleur parti de chaque technologie, chacune dans sa « zone de pertinence », au sein d'une architecture globale offrant une complète continuité de service.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein