• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 5
  • 1
  • Tagged with
  • 17
  • 17
  • 8
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Une approche autonome pour la gestion logicielle des espaces intelligents

Gouin-Vallerand, Charles January 2011 (has links)
Depuis une vingtaine d'années, les développements dans les technologies de l'information ont fait évoluer les paradigmes de l'informatique. L'arrivée d'approches telles que l'informatique diffuse et l'intelligence ambiante ont fait émerger de nouvelles technologies permettant d'améliorer la qualité des interactions avec les systèmes informatisés. Entre autres, l'application de l'informatique diffuse et de l'intelligence ambiante à des environnements tels que des habitats, les espaces intelligents, offre des milieux où une assistance contextualisée est offerte aux utilisateurs dans la réalisation de leurs activités quotidiennes. Toutefois, la démocratisation de l'informatique diffuse et la mise en place des espaces intelligents rencontrent un bon nombre de problèmes. Le nombre important de composantes matérielles et logicielles, les dépendances entre celles-ci et leurs natures hétérogènes contribuent à la complexité de déploiement et de gestion de ces milieux, entraînant des coûts élevés. Cette thèse vise à contribuer à la gestion logicielle des espaces intelligents par la réduction de la complexité des tâches de gestion. Notre proposition consiste en une approche autonome de la gestion logicielle, fondée sur l'approche de l'informatique diffuse autonome. L'objectif est de fournir un ensemble de fonctionnalités et de mécanismes permettant de rendre autonome la majeure partie des tâches de gestion des logiciels déployés dans des espaces intelligents. Dans le cadre de ce travail, nous proposons une solution permettant l'organisation autonome des logiciels des espaces intelligents. Ainsi, cette solution utilise les informations contextuelles des milieux afin de déterminer quelle répartition des logiciels parmi les appareils des milieux correspond le mieux aux besoins des applications, aux caractéristiques propres des environnements et, non le moindre, aux modalités et préférences d'interaction des utilisateurs de ces milieux. La solution proposée a été implémentée et évaluée à l'aide d'une série de tests et de mises en situation d'organisation logicielle. Les contributions de ce travail à l'état de l'art de la gestion des espaces intelligents sont multiples avec comme principales innovations la présentation d'une vision de l'informatique diffuse autonome, l'implémentation d'un intergiciel d'organisation logicielle autonome basé sur une sensibilité au contexte macroscopique et microscopique et l'intégration des modalités d'interaction des utilisateurs dans le raisonnement portant sur l'organisation des logiciels. Enfin, ce travail de thèse se déroule dans le contexte des recherches du laboratoire DO-MUS de l'Université de Sherbrooke, Canada, et du laboratoire Handicom de Telecom SudParis, France. Ces deux laboratoires travaillent à la conception de solutions permettant d' améliorer la qualité de vie et l' autonomie de personnes dépendantes, atteinte par exemple de troubles cognitifs ou de handicaps physiques.
2

Agents mobiles natifs pour systèmes embarqués

Ibrahim, Mohamed Ali January 2014 (has links)
L’objectif de ce projet de recherche est de développer une technologie d’agents mobiles pour systèmes embarqués. Dans un premier temps, une plateforme d’agents mobiles pour systèmes embarqués homogènes est réalisée et, ensuite dans un deuxième temps, une application d’informatique diffuse qui exploite la mobilité du contexte d’exécution est mise en œuvre pour valider cette plateforme. La mobilité d’un agent est définie comme suit: son exécution est interrompue sur le nœud courant, appelé nœud source, ensuite les données représentant l’état de l’agent sont transférées du nœud source vers un nœud destination et enfin, arrivé au nœud destination, son exécution se poursuit là où elle avait été interrompue sur le nœud de départ. Cette opération, appelée migration du contexte d’exécution, est intégrée aux fonctionnalités d’un noyau temps réel, permettant ainsi la mobilité d’agents logiciels au sein d’une grappe de systèmes embarqués homogènes. Les applications visées par le projet relèvent du domaine de l’informatique diffuse et plus particulièrement de son application à l’espace intelligent.
3

Un système pour aider les personnes âgées en cas d’urgence en se servant de réseau bénévole

Khaddaj Mallat, Hady January 2016 (has links)
Assister les personnes âgées dans les situations d’urgence représente un facteur important qui pourrait augmenter le sentiment de sécurité chez cette population. Les risques et les situations d’urgence les plus fréquentes auxquelles les personnes âgées peuvent être confrontées sont la chute, l’errance et les crises de santé. Ces risques les affectent et augmentent chez eux la peur, ce qui les rend dépendantes. Face à ces risques, les personnes âgées ont besoin des outils d’assistance qui permettent de les protéger durant les activités quotidiennes. Aujourd’hui, le bénévolat joue un rôle important dans la chaîne des moyens d’assistance pour les personnes âgées. En plus, la technologie, et en particulier l'informatique diffuse et mobile, peut être utilisée pour réduire les impacts négatifs associés au vieillissement. Cette technologie peut également être utilisée pour faciliter le travail des bénévoles en le rendant plus efficace et moins contraignant. Le bénévolat dans sa forme actuelle exige une déclaration préalable de disponibilités des bénévoles (indication d’un lieu et d’horaires précis). Cette forme d’engagement exclut des bénévoles potentiels qui souhaiteraient s’investir dans des activités de bénévolat, mais qui ne connaissent pas leurs disponibilités à l’avance. Nous proposons dans ce mémoire un système pour aider les personnes âgées dans les situations d'urgence, que nous appelons Assist-Me. L’objectif du système Assist-Me est d'améliorer la qualité de vie et d’augmenter l'indépendance et l'autonomie des personnes âgées dans leurs activités quotidiennes, puisqu’il offre une assistance rapide dans les situations d'urgence via l'intervention offerte par des bénévoles, qui, par ailleurs, peuvent alléger l'intervention non nécessaire des centres d'urgence. Assist-Me est un système intelligent ayant deux applications sur les téléphones intelligents. Ces applications peuvent partager des informations indépendamment de l’emplacement physique: une application pour les personnes âgées qui demandent de l'assistance, et une deuxième pour les bénévoles qui reçoivent les demandes d’assistance. Un contrôle centralisé des informations est assuré via un système de gestion de la situation d'urgence. Ce système est muni d’un moteur de sélection basé sur la « logique floue » qui sélectionne automatiquement les bénévoles appropriées.
4

Self-describing objects with tangible data structures / Objets intelligents avec des données tangibles

Sinha, Arnab 28 May 2014 (has links)
En informatique ubiquitaire, l'observation du monde physique et de son "contexte" (une représentation haut niveau de la situation physique) est essentielle. Il existe de nombreux moyens pour observer le contexte. Typiquement, cela consiste en un traitement en plusieurs étapes commençant par la récupération de données brutes issues de capteurs. Diverses technologies de capteurs sont utilisées pour la récupération d'informations de bas niveau sur les activités physiques en cours. Ces données sont ensuite rassemblées, analysées et traitées ailleurs dans les systèmes d'information afin d'offrir une reconnaissance de contexte. Les applications déployées réagissent alors en fonction du contexte/de la situation détecté(e). Parmis les capteurs utilisés, les tags RFID, une technologie émergente, permettent de créer un lien virtuel direct entre les objets physiques et les systèmes d'information. En plus de stocker des identifiants, ils offrent un espace mémoire générique aux objets auxquels ils sont attachés, offrant de nouvelles possibilités d'architectures en informatique omniprésente. Dans cette thèse, nous proposons une approche originale tirant parti de l'espace mémoire offerts aux objets réels par les tags RFID. Dans notre approche, les objets supportent directement le système d'information. Ce type d'intégration permet de réduire les communications requises par le traitement à distance. Pour ce faire, des données sémantiques sont tout d'abord attachées aux objets afin de les rendre auto-descriptifs. Ainsi, les données pertinentes concernant une entité physique sont directement disponibles pour un traitement local. Les objets peuvent ensuite être liés virtuellement grâce à des structures de données dédiées ou ad hoc et distribuées sur les objets eux-mêmes. Ce faisant, le traitement des données peut se faire de façon directe. Par exemple, certaines propriétés peuvent être vérifiées localement sur un ensemble d'objets. Une relation physique peut être déduite directement de la structure de données, d'où le nom de "structures de données tangibles". Vis-à-vis des approches conventionnelles tirant parti des identifiants, notre approche offrent des avantages en termes de vie privée, de mise à l'échelle, d'autonomie et d'indépendance vis-à-vis des infrastructures. Le défi se situe au niveau de son expressivité limitée à cause du faible espace mémoire disponible sur les tags RFID. Les principes sont validés dans deux prototypes aux applications différentes. Le premier prototype est développé dans le domaine de la gestion de déchets afin d'aider le tri et d'améliorer le recyclage. Le deuxième offre des services supplémentaires, tels qu'une assistance lors du montage et de la vérification d'objets composés de plusieurs parties, grâce aux structures de données distribuées sur les différentes parties. / Pervasive computing or ambient computing aims to integrate information systems into the environment, in a manner as transparent as possible to the users. It allows the information systems to be tightly coupled with the physical activities within the environment. Everyday used objects, along with their environment, are made smarter with the use of embedded computing, sensors etc. and also have the ability to communicate among themselves. In pervasive computing, it is necessary to sense the real physical world and to perceive its “context” ; a high level representation of the physical situation. There are various ways to derive the context. Typically, the approach is a multi-step process which begins with sensing. Various sensing technologies are used to capture low level information of the physical activities, which are then aggregated, analyzed and computed elsewhere in the information systems, to become aware of the context. Deployed applications then react, depending on the context situation. Among sensors, RFID is an important emerging technology which allows a direct digital link between information systems and physical objects. Besides storing identification data, RFID also provides a general purpose storage space on objects, enabling new architectures for pervasive computing. In this thesis, we defend an original approach adopting the later use of RFID i.e. a digital memory integrated to real objects. The approach uses the principle where the objects self-support information systems. This way of integration reduces the need of communication for remote processing. The principle is realized in two ways. First, objects are piggybacked with semantic information, related to itself ; as self-describing objects. Hence, relevant information associated with the physical entities are readily available locally for processing. Second, group of related objects are digitally linked using dedicated or ad-hoc data structure, distributed over the objects. Hence, it would allow direct data processing - like validating some property involving the objects in proximity. This property of physical relation among objects can be interpreted digitally from the data structure ; this justifies the appellation “Tangible Data Structures”. Unlike the conventional method of using identifiers, our approach has arguments on its benefits in terms of privacy, scalability, autonomy and reduced dependency with respect to infrastructure. But its challenge lies in the expressivity due to limited memory space available in the tags. The principles are validated by prototyping in two different application domains. The first application is developed for waste management domain that helps in efficient sorting and better recycling. And the second, provides added services like assistance while assembling and verification for composite objects, using the distributed data structure across the individual pieces.
5

Une infrastructure de gestion de l'information de contexte pour l'intelligence ambiante

Pierson, Jérôme 05 October 2009 (has links) (PDF)
Les environnements d'intelligence ambiante servent d'interface entre les applications et les utilisateurs. Ces applications doivent prendre en compte le contexte dans lequel les utilisateurs évoluent (le lieu, la position sociale ou hiérarchique ou l'activité par exemple) pour adapter leur comportement. Il doit exister un flux d'informations de l'environnement vers les applications. Ces applications doivent pouvoir prendre en compte dynamiquement l'arrivée de nouveaux éléments dans l'environnement (utilisateurs ou dispositifs), et les informations de contexte en provenance de l'environnement doivent pouvoir parvenir aux applications entrantes ; ces flux d'informations ne peuvent pas être déterminés à l'avance et doivent se construire pendant l'exécution. Les modèles de gestion de l'information de contexte existants ne traitent pas ou peu cet aspect dynamique de l'informatique diffuse. Nous proposons d'utiliser les technologies du web sémantique pour décrire et rechercher ces informations : l'information de contexte est exprimée en RDF et décrite par des ontologies OWL. Ces technologies, parce qu'elles sont fondées sur l'hypothèse du monde ouvert, assurent l'ouverture du système et la prise en compte de dispositifs hétérogènes. Nous montrons qu'à l'aide d'un protocole simple qui permet à chacun des dispositifs et des applications d'exhiber sur le réseau un modèle des informations de contexte qu'il produit ou qu'il recherche et de s'identifier, toutes les applications de l'environnement satisfont leurs besoins en informations de contexte. De surcroît, l'ouverture des langages de description d'ontologies permet l'extension des descriptions de contexte à tout moment et les technologies d'alignement d'ontologies permettent l'utilisation d'ontologies développées indépendamment. Nous avons implémenté un composant pour la gestion de l'information de contexte fondé sur ce modèle. Puis nous avons développé une architecture distribuée où les dispositifs et les applications embarquent ce composant et exposent un modèle de l'information de contexte qu'ils recherchent ou produisent. Nous avons montré comment cette architecture permet d'accepter sans interruption de nouveaux composants.
6

Intergiciel orienté services pour la protection de la vie privée dans les systèmes d'informatique diffuse

Speicys Cardoso, Roberto 15 June 2009 (has links) (PDF)
The widespread usage of computing devices is eroding the individual's right to privacy. Pervasive computing environments, where users interact with a number of computing devices unconscious of their presence, harm user privacy by generating digital trails of every ordinary user activity. Privacy protection is thus a critical factor for the success of pervasive computing applications. <br><br>Service oriented pervasive computing, where resources and applications are modeled as services, offers a compelling implementation of pervasive computing. In service oriented computing, applications can more easily handle the openness, heterogeneity and dynamics typical of pervasive computing environments. Realization of this view requires a service-oriented middleware that provides the basic features for provision and consumption of pervasive services: namely, service access, service discovery and service composition. The service-oriented middleware is particularly critical for privacy protection in service oriented pervasive computing since privacy vulnerabilities at the middleware layer affect any application using the middleware. <br><br>In this thesis, we study how a service oriented middleware affects the privacy of users in pervasive computing environments. Our contribution is a privacy-enhanced middleware that increases privacy protection during service access, discovery and composition. The middleware provides a service access protocol that enables nodes to communicate privately without the problems of public key encryption. The protocol splits messages through multiple paths that resist to attackers controlling a certain number of nodes or networks. It also provides a privacy-enhanced service discovery protocol that uses encoded service descriptions to protect personal information and that reduces the trust requirements of service directories. Since different service descriptions can generate the same encoded data, attackers are unable to identify the original service from the encoded description in service announcements and requests. Finally, the middleware provides a service composition mechanism that allows users to compare the privacy impact of executing service compositions that are functionally equivalent but define different partitions of data among service providers, thus enabling selection of the composition that causes the smallest impact on user privacy. The middleware features are implemented and evaluated in terms of performance and effectiveness. <br><br>Our middleware architecture facilitates the development of service-oriented pervasive applications that respect the privacy of individuals. Since the middleware handles the privacy issues introduced by the underlying software platform, applications can focus on application-specific mechanisms for privacy protection. Users that consume services on top of this middleware are also able to more effectively protect their privacy, since they can rely on middleware provided functionalities to better control personal information disclosure.
7

Protocoles d'établissement de confiance pour objets communicants

Bussard, Laurent 10 1900 (has links) (PDF)
Avec l'arrivée des systèmes auto-organisés tels que les réseaux ad hoc ou l'informatique diffuse, les protocoles de sécurité doivent répondre à de nouveaux besoins. Dans ce travail nous étudions comment une relation de confiance peut être établie entre des entités qui ne se connaissent pas a priori. Nous proposons des protocoles de sécurité permettant à une entité de garder un historique de ses interactions: après chaque interaction, une preuve est délivrée par exemple sous la forme d'une recommandation ou d'une preuve d'interaction. Chaque preuve concernant une entité est stockée par celle-ci dans son historique. Les preuves peuvent être sélectivement démontrées, lorsqu'il est nécessaire de dévoiler une partie de son historique pour établir une relation de confiance. Prouver son historique à différentes entités révèle en général trop d'information et des mécanismes pour protéger la vie privée des utilisateurs sont nécessaires. Dans ce but, nous proposons un mécanisme de certificat non traçable qui empêche de faire le lien entre plusieurs preuves et qui protège l'anonymat des utilisateurs. Ce schéma est une extension des signatures de groupe où le signataire n'est plus un membre anonyme d'un groupe mais le détenteur d'un historique. Un autre besoin récurrent de l'informatique diffuse est la création d'un lien entre les entités virtuelles et le monde physique qui les entoure. Dans ce but, nous proposons les preuves de proximité qui combinent une mesure de distance et de la cryptographie dans le but de vérifier la proximité d'une entité connaissant un secret, par exemple une clé privée. Ce mécanisme peut être utilisé durant une interaction pour obtenir une preuve de cette interaction ou une preuve de localisation. Finalement, nous combinons ces deux mécanismes pour définir une architecture dédiée à l'établissement de confiance basé sur un historique. Ce schéma nous permet de confirmer la thèse qu'il est possible d'établir une relation de confiance en protégeant sa vie privée. Les résultats d'une première implémentation sont également discutés.
8

Modèle fonctionnel d'un sol intelligent

Weyl, Benoit January 2013 (has links)
L'assistance aux personnes ayant des troubles cognitifs, au laboratoire DOMUS, se fait selon deux approches. La première met en oeuvre des outils d'assistance personnelle portés par la personne, comme le panic button ou encore une application déployée sur un téléphone intelligent. La seconde consiste à équiper l'environnement de la personne afin de lui proposer une aide discrète qui ne modifie que très peu ses habitudes de vie. Ce présent projet de recherche s'inscrit dans la seconde approche d'assistance. Ce mémoire a pour but de proposer un prototype de sol intelligent permettant la localisation et même l'identification des personnes présentes dans un espace intelligent. Les sols intelligents jusqu'alors développés présentent tous la même particularité : ils nécessitent, pour les déployer et les exploiter, des connaissances avancées dans les domaines de l'informatique et de l'électronique ainsi que la mise en place d'un processus complexe pour leur déploiement et leur exploitation. L'architecture proposée pour ce prototype de sol intelligent vise à faciliter au maximum sa configuration et son utilisation afin de réduire au maximum les coûts qui y sont liés. Pour faciliter le développement des algorithmes d'auto-configuration et d'exploitation des noeuds constituant le sol intelligent, un simulateur a été réalisé. Il permet de confirmer le comportement de ces algorithmes dans un réseau de grande dimension sans avoir à mettre en place une réalisation matérielle qui représente une étape complexe et coûteuse. La mise en oeuvre, d'un point de vue matériel, au niveau matériel n'a été réalisée que sur un nombre limité de noeuds afin d'en démontrer la faisabilité.
9

Coopération asynchrone colocalisée dans l'habitat intelligent en santé

Chamberland-Tremblay, Daniel January 2012 (has links)
Le Québec vit un vieillissement marqué de sa population et doit faire face aux problèmes que cela engendre. Cette situation soulève des enjeux sociaux et économiques liés à la santé comme l'augmentation des problèmes chroniques de santé en fin de vie, le maintien de la qualité des soins à la population et plus généralement le financement du domaine de la santé. Le Centre de recherche sur les habitats intelligents (CRHI) de l'Université de Sherbrooke cherche à développer une solution technologique socialement acceptable à ces enjeux. Les travaux qui y sont faits visent à favoriser l'autonomie de personnes atteintes de troubles cognitifs afin de leur permettre de demeurer à domicile le plus longtemps possible. Cette recherche doctorale porte spécifiquement sur l'utilisation des technologies de l'habitat intelligent pour soutenir le travail coopératif entre les professionnels de la santé, les intervenants sociaux et les proches aidants. On y aborde la problématique du travail "même lieu/temps différents" dans l'équipe hétérogène sous l'angle du travail coopératif assisté par ordinateur (TCAO). Un collecticiel asynchrone distribué dans l'habitat intelligent a été développé à titre de preuve de concept. Des activités de communication, de coordination et de production des intervenants ont été scénarisées afin de démontrer le fonctionnement du prototype. Le collecticiel C4C intègre notamment des outils de travail éprouvés comme le système de mesure de l'autonomie fonctionnelle (SMAF) qui est utilisé pour déterminer et suivre le niveau de service à offrir à une personne en perte d'autonomie. Notre recherche a permis d'élaborer : - une infrastructure distribuée de services sous l'approche par réseau de pairs pour un habitat intelligent ; - un modèle de gestion de l'information dans une perspective historique et spatiale intérieure tridimensionnelle ; - un modèle de gestion de la coopération en mode "pousser de l'information" basé sur le contexte de travail. Ensemble, ces contributions structurent et définissent le mode de travail dans l'équipe de soins et de maintien à domicile. En facilitant la coopération dans l'habitat intelligent, notre recherche vise la continuité accrue des soins pour permettre à plus de personnes souffrant de limitations cognitives ou physiques de vivre à la maison dans leur communauté.
10

Agents mobiles natifs pour systèmes embarqués

Ibrahim, Mohamed Ali January 2014 (has links)
L’objectif de ce projet de recherche est de développer une technologie d’agents mobiles pour systèmes embarqués. Dans un premier temps, une plateforme d’agents mobiles pour systèmes embarqués homogènes est réalisée et, ensuite dans un deuxième temps, une application d’informatique diffuse qui exploite la mobilité du contexte d’exécution est mise en œuvre pour valider cette plateforme. La mobilité d’un agent est définie comme suit: son exécution est interrompue sur le nœud courant, appelé nœud source, ensuite les données représentant l’état de l’agent sont transférées du nœud source vers un nœud destination et enfin, arrivé au nœud destination, son exécution se poursuit là où elle avait été interrompue sur le nœud de départ. Cette opération, appelée migration du contexte d’exécution, est intégrée aux fonctionnalités d’un noyau temps réel, permettant ainsi la mobilité d’agents logiciels au sein d’une grappe de systèmes embarqués homogènes. Les applications visées par le projet relèvent du domaine de l’informatique diffuse et plus particulièrement de son application à l’espace intelligent.

Page generated in 0.0847 seconds