• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 34
  • 23
  • 20
  • Tagged with
  • 77
  • 67
  • 54
  • 52
  • 42
  • 39
  • 29
  • 19
  • 15
  • 14
  • 13
  • 13
  • 13
  • 12
  • 11
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Composants ubiquitaires pour réseaux dynamiques

Hoareau, Didier 05 December 2007 (has links) (PDF)
On assiste depuis quelques années à l'émergence de réseaux de machines, qualifiés de dynamiques, qui ne sont plus limités à une interconnexion de stations de travail définissant un réseau stable. Ces plates-formes intègrent de plus en plus des équipements mobiles et à faibles ressources. L'exploitation effective de ces éseaux dynamiques constitue encore un défi. Du fait de la volatilité des équipements et de leur hétérogénéité, on ne peut avoir une connaissance a priori de toutes les ressources logicielles et matérielles qui sont disponibles dans ces réseaux. De plus, la connectivité entre les différentes machines ne peut être garantie : de nombreux équipements sont régulièrement mis en veille et l'utilisation detechnologie sans fil limite la portée de communication entre les machines. Ces réseaux dynamiques commencent à être exploités pour fournir des applications censées être ubiquitaires, c'est-à-dire des applications dont les fonctionnalités sont accessibles de partout, indépendamment de l'équipement utilisé. Mais de telles applications sont par nature complexes et leur conception est rendue difficile du fait du caractère dynamique des réseaux visés. Le travail décrit dans ce mémoire de thèse a permis de développer des méthodes pour concevoir et déployer des applications ubiquitaires dans des réseaux dynamiques. En nous appuyant sur le modèle de composants Fractal, nous définissons le concept de composants hiérarchiques ubiquitaires, briques d'assemblage des applications ubiquitaires. Un schéma de distribution de ces composants est élaboré afin que ceux-ci puissent offrir leurs services depuis n'importe quelle machine du réseau. Cette distribution des fonctionnalités des composants sur plusieurs machines impose de prendre en compte les déconnexions réseau qui pourraient conduire au dysfonctionnement de l'application. Pour cela, nous avons défini au sein du modèle de composants ubiquitaires le concept d'interface active qui permet de continuer à utiliser certaines parties de l'application tout en isolant celles inutilisables du fait des problèmes de connectivité. Les approches traditionnelles de déploiement ne sont pas adaptées au déploiement des composants ubiquitaires dans les réseaux dynamiques. Dans ces réseaux, les ressources qui sont présentes ne peuvent être connues à l'avance, ce qui empêche la désignation explicite des machines cibles devant héberger les composants. Dans notre approche, le placement des composants est spécifié à l'aide de contraintes exprimant le besoin des composants vis-à-vis des ressources nécessaires à leur exécution. Après avoir présenté un langage permettant la définition de telles contraintes, nous proposons un support intergiciel qui réalise le déploiement d'une application ubiquitaire même si initialement, les ressources exigées par ses composants ne sont pas disponibles et que certaines machines sont inaccessibles. Le processus de déploiement que nous proposons est qualifié de propagatif : les composants sont instanciés au fur et à mesure de la disponibilité des ressources et de l'arrivée des machines. Lorsque des fluctuations de ressources interviennent dans le réseau, les applications ubiquitaires sont amenées à être reconfigurées. La solution que nous présentons permet de rendre ces reconfigurations complètement autonomes, ne nécessitant ainsi plus aucune intervention manuelle. L'ensemble des concepts introduits dans cette thèse a fait l'objet du développement d'un prototype fondé sur une implantation Fractal.
2

Conception et adaptation de services techniques pour l'informatique ubiquitaire et nomade

Lecomte, Sylvain 06 December 2005 (has links) (PDF)
Depuis la fin des années 1990, le développement des terminaux nomades et des réseaux sans fil s'est considérablement accéléré. Cela a provoqué l'apparition de nouvelles applications, très largement réparties, et offrant de nouveaux services, aussi bien aux usagers (applications de commerce électronique, télévision interactive, applications de proximité), qu'aux entreprises (développement du commerce B2B).<br /><br /> Avec l'apparition de ces nouvelles applications, les services techniques, qui prennent en charge un certain nombre de contraintes systèmes, ont également dû évoluer. Nos travaux ont principalement porté sur l'étude de mécanismes permettant de concevoir des services techniques adaptés à ces nouvelles applications. Cela a été réalisé en trois phases :<br />− Dans un premier temps, nous avons étudié la possibilité d'utiliser le modèle de programmation par composants, pour réaliser un service de gestion de transactions distribuées offrant la possibilité d'utiliser le modèle de transactions emboîtées ouvertes (ce modèle transactionnel étant très intéressant dans le cadre des applications de commerce B2B).<br />− Puis, nous avons généralisé le mécanisme de réalisation des services techniques en utilisant le modèle à composants, de manière à pouvoir facilement faire évoluer ces services aux travers de différentes "personnalités". Dans le cadre de ce travail, nous avons également proposé une architecture permettant de choisir la bonne personnalité du service technique, en fonction des besoins applicatifs, et des contraintes de l'environnement d'exécution.<br />− Enfin, nous avons proposé un service de requêtes dépendantes de la localisation de l'utilisateur, pour applications de proximité. Ce service, utilisant une localisation approchée d'un utilisateur, propose de retrouver des informations, dans un environnement dynamique formé de plusieurs terminaux nomades, capables de capacité de communication.
3

Vers un environnement pour le déploiement logiciel autonomique

Matougui, Mohammed el Amine 21 November 2013 (has links) (PDF)
Le déploiement de logiciels répartis dans des environnements à grande échelle et ouverts (tels les systèmes ubiquitaires, les systèmes mobiles et les systèmes P2P) est une problématique actuelle ouverte. Ces environnements sont distribués, hétérogènes et peuvent être de nature instable (dotés d'une topologie dynamique du réseau). Le déploiement dans ces environnements met en jeu un très grand nombre de machines, de liens réseau ainsi qu'un ensemble de contraintes de déploiement. Quelques solutions de déploiement existent aujourd'hui, mais ne sont exploitables que dans le cadre d'architectures figées et fiables. Dans la plupart des solutions, une personne en charge du déploiement doit décrire plus ou moins manuellement la topologie. En outre, la majorité de ces outils ne prennent pas en compte les problèmes dûs à la variabilité de la qualité de service du réseau, aux pannes des hôtes, aux défaillances des liens du réseau ou encore aux changements dynamiques de topologie, qui caractérisent les environnements ouverts. Dans ce mémoire, nous présentons les motivations de la réalisation d'une infrastructure de déploiement logiciel autonomique et les exigences sous-jacentes d'une telle plate-forme. Nous présentons un état de l'art du déploiement logiciel que nous analysons au regard du contexte visé. Ensuite, nous présentons notre contribution pour le déploiement autonomique. Notre proposition s'appuie sur une combinaison de technologies (composants logiciels, agents mobiles adaptables, intergiciel, langage dédié). Nous proposons j-ASD, un intergiciel qui exploite la complémentarité de ces technologies pour réaliser un déploiement logiciel autonomique. Le processus de déploiement contient trois étapes : description des contraintes de déploiement, résolution, et déploiement autonomique. Pour la première étape, nous avons défini un langage dédié (DSL) comme langage de haut niveau pour exprimer des contraintes de déploiement. Pour la deuxième, nous avons conçu une infrastructure répartie pour collecter les propriétés des sites cibles, ce qui permet de résoudre les contraintes de déploiement. Pour la troisième étape, nous proposons un intergiciel à base d'agents mobiles pour la réalisation et la supervision du déploiement autonomique. Enfin, nous donnons les éléments de conception du prototype que nous avons implémenté, ainsi que les résultats de certaines expérimentations pour montrer la validité de notre approche
4

Reconnaissance de contexte stable pour l'habitat intelligent

Pietropaoli, Bastien 10 December 2013 (has links) (PDF)
L'habitat intelligent est l'objet de nombreux travaux de recherche. Il permet d'assister des personnes âgées ou handicapées, d'améliorer le confort, la sécurité ou encore d'économiser de l'énergie. Aujourd'hui, l'informatique ubiquitaire se développe et s'intègre dans l'habitat intelligent notamment en apportant la sensibilité au contexte. Malheureusement, comprendre ce qui se passe dans une maison n'est pas toujours facile. Dans cette thèse, nous explicitons comment le contexte peut permettre de déployer des services adaptés aux activités et aux besoins des habitants. La compréhension du contexte passe par l'installation de capteurs mais aussi par l'abstraction des données brutes en données intelligibles facilement exploitables par des humains et des services. Nous mettons en avant une architecture multi-couches de fusion de données permettant d'obtenir des données contextuelles de niveaux d'abstraction différents. La mise en place des couches basses y est présentée en détail avec l'application de la théorie des fonctions de croyance pour l'abstraction de données brutes issues de capteurs. Enfin, sont présentés le déploiement d'un prototype nous ayant permis de valider notre approche, ainsi que les services déployés.
5

CONTRIBUTIONS À LA RÉSILIENCE ET AU RESPECT DE LA VIE PRIVÉE DES SYSTÈMES MOBIQUITAIRES

Killijian, Marc-Olivier 20 February 2013 (has links) (PDF)
Les travaux présentés dans ce mémoire résument l'ensemble de mes activités dans le domaine de la résilience et du respect de la vie privée dans les systèmes ubiquitaires mobiles. Ils s'orientent sur trois axes principaux : l'utilisation de la réfléxivité pour la construction d'architectures sûres, la résilience des systèmes mobiquitaires (architectures, algorithmes et leur évalution), et la geoprivacy. Le premier axe concerne la tolérance aux fautes pour les systèmes distribués, sous un angle architecture et langage. Dans ces travaux, j' ai étudié l'utilisation de la réflexivité à la compilation et à l'exécution afin de faciliter l'implémentation de mécanismes de tolérance aux fautes indépendemment de l'application. L'utilisation de la réflexivité a été étudiée dans le cadre de travaux théoriques, concernant la réflexivité multi-niveaux, ou plus pratiques, comme la mise en oeuvre de la réflexivité sur des composants sur étagères, dans une architecture logicielle embarquée, ou pour permettre l'adaptation de mécanismes de tolérance aux fautes à l'exécution. Le chapitre 1 présente ces différents travaux. Le deuxième axe concerne la tolérance aux fautes dans les systèmes mobiles. Mon approche a été d'aborder la mobilité comme un atout et non pas comme une difficulté. Cette approche m'a mené à étudier la notion de communication de groupes géographiques : comment définir un groupe d'entités communicantes en fonction de leur localisation respective ou en fonction de leur proximité. J'ai ensuite, sous l'angle du pair-à-pair, proposé un système de sauvegarde coopérative de données, où les noeuds mobiles participants offrent un service de stockage sécurisé qu'ils peuvent utiliser afin de sauvegarder leurs données critiques. Cette solution a été également déclinée pour offrir un système de boîte noire virtuelle pour l'automobile. Ces travaux ont été traités sous des angles algorithmique et architecturaux, mais également sous l'angle de l'évaluation de la sûreté de fonctionnement, à la fois analytique et expérimentale. Ces travaux font l'objet du chapitre 2. Dans le cadre de mes recherches sur la résilience des systèmes mobiquitaires, des questions d'ordre déontologique ont été soulevées : comment exploiter des données de mobilité individuelles tout en préservant la vie privée des individus ? C'est à cette occasion que je me suis intéressé à ce que l'on peut nommer la geoprivacy. Ce domaine représente maintenant la majeure partie de mes travaux, tant sous l'angle des attaques que sous celui de la protection. Nous proposons un modèle Markovien de mobilité individuelle, outil à la fois compact, précis, intelligible et facilement adaptable pour représenter la mobilité d'un individu. Sur la base de ce modèle de mobilité, nous proposons plusieurs attaques qui ciblent par exemple la prédiction des déplacements futurs, ou encore la des-anonymisation. En ce qui concerne la protection de la geoprivacy, nous travaillons actuellement sur des abstractions de niveau intergiciel, tel les locanymes ou les localisation vérifiées, afin de proposer une architecture sûre et respectueuse de la vie privée pour les systèmes géolocalisés. Le chapitre 3 aborde ces aspects de ma recherche. Ces différents travaux se sont enchaînés dans un mélange de hasard, de sérendipité et de poursuite d'un objectif commun : fournir des moyens algorithmiques et architecturaux pour la résilience des systèmes informatiques actuels, à savoir distribués, mobiles, ubiquitaires. Les techniques et outils que j'utilise pour aborder cette problématique large auront été divers et variés, cela participe à mon expérience, sans cesse renouvelée. De nombreuses pistes de recherche sont encore ouvertes et sont exposées dans le chapitre 4.
6

Système d’assistance lors d’errance nocturne chez les personnes âgées atteintes d’Alzheimer

Radziszewski, Robert January 2017 (has links)
Grâce à l’informatique ubiquitaire, il devient possible d’avoir des environnements de plus en plus intelligents offrant de l’assistance ambiante aux activités de la vie quotidienne. Dans ce mémoire, un système d’assistance est présenté offrant une assistance ambiante personnalisée aux personnes âgées avec démence d'Alzheimer souffrant d’errance nocturne. L’hypothèse de départ est que la nuit, les personnes Alzheimer font de l’errance pour satisfaire des besoins précis même si elles sont incapables de les exprimer. Notre sujet s’intéresse à trois types de besoins dans le contexte d’errance nocturne : avoir faim, avoir envie d’aller aux toilettes et avoir besoin d’être rassuré. Un système d’assistance ambiante a été conçu et implémenté pour chacun. Ce système utilise un réseau de capteurs et d’effecteurs hétérogènes. Dans un premier temps, des données sur les routines de la personne atteinte d’Alzheimer sont collectées par des questionnaires et des capteurs. Ces données sont ensuite validées pour établir les scénarios d’assistance et détecter les épisodes d’errance. Dans un second temps, grâce au profil recueilli avec la participation du proche aidant, des règles sont conçues pour décider de l’assistance à fournir pour accompagner la personne à travers la satisfaction de son besoin, puis l’inciter à retourner se coucher sans toutefois la contraindre. De plus, une application tablette est mise en place pour offrir du contrôle sur l’activation de l’assistance. Cette application est confiée au proche-aidant afin qu’il puisse décider s’il préfère offrir sa propre assistance ou celle automatisée. Le système d’assistance ambiante développé recueille donc des données dans le domicile et offre de l’accompagnement à la personne tout en offrant plus de confort à son proche-aidant. Une expérimentation dans un domicile auprès d’un binôme composé d’une mère atteinte de démence et de sa fille a été réalisée sur une période de cinq semaines. Même si aucun épisode d’errance n’a été détecté pendant cette expérimentation, les données recueillies par les différentes sources ont été comparées à celles du système pour en établir la validité. Une reconstruction des événements a été possible avec les données collectées. Celle-ci permet d’observer les activités de la personne atteinte d’Alzheimer dans son quotidien. Cette approche pour obtenir le suivi des activités est applicable aux activités nocturnes permettant ainsi le suivi pendant l’errance s’il y’a lieu.
7

Infrastructure orientée service pour le développement d’applications ubiquitaires

Lancia, Julien 18 December 2008 (has links)
Un grand nombre de périphériques actuels sont dotés de connexions réseaux qui permettent d’accéder à leurs fonctionnalités au travers d’un réseau informatique. Les applications ubiquitaires visent à structurer ces fonctionnalités pour les mettre au service des utilisateurs. Les environnements ubiquitaires sont caractérisés par une disponibilité dynamique des fonctionnalités et une hétérogénéité matérielle et logicielle des périphériques. De plus, les applications ubiquitaires doivent s’adapter en fonction du contexte des utilisateurs. Cette thèse propose une approche pour la programmation d’applications ubiquitaires. Notre approche est basée sur une infrastructure logicielle, appelée PERSEWS, qui permet la programmation d’applications sensibles au contexte à un haut niveau d’abstraction, exploitant des fonctionnalités offertes par des périphériques hétérogènes et mobiles. Les contributions de cette thèse sont les suivantes : – Nous proposons une approche langage pour la programmation d’applications ubiquitaires. Cette approche est basée sur un couplage entre un modèle de contexte et un langage de règles logiques. – Nous avons développé une infrastructure logicielle qui constitue un environnement de développement et un environnement d’exécution pour les applications ubiquitaires. L’architecture orientée service de l’infrastructure PERSEWS permet d’intégrer des fonctionnalités offertes par des périphériques hétérogènes. / Increasingly current devices are network enabled allowing their functionalities to be accessed through a computer network. Ubiquitous applications aim at structuring these functionalities to make them available to the users. Ubiquitous environments are characterized by the dynamic nature of functionalities and heterogeneity of hardware and software devices. In addition, ubiquitous applications must adapt depending on the user’s context. This thesis proposes an approach to ubiquitous application programming. Our approach is based on a software infrastructure called PERSEWS, which enables programming context-sensitive applications at a high level of abstraction, using functionalities provided by heterogeneous and mobile devices . The contributions of this thesis are as follows : – We propose a language approach to programming ubiquitous applications. This approach is based on a coupling between a model of context and a logic rule language. – We have developed a software infrastructure that provides a development environment and a runtime environment for ubiquitous applications. The service oriented architecture of the PERSEWS infrastructure allows to integrate functionalities provided by heterogeneous devices. VII
8

Proximités sémantiques et contextuelles pour l'apprentissage en mobilité : application à la visite de musée / Semantic and contextual proximities for mobile learning : the case study of museum visits

Gicquel, Pierre-Yves 17 May 2013 (has links)
L'essor des dispositifs mobiles a conduit à un nouveau paradigme d'Environnements Informatiques pour l'Apprentissage Humain (EIAH) : les environnements d'apprentissage ubiquitaires. Tout comme beaucoup d’EIAH classiques, les environnements d'apprentissage ubiquitaires permettent une médiation informatique entre l'apprenant et des connaissances propres au domaine d'apprentissage. Cependant, dans les EIAH ubiquitaires, cette médiation a lieu dans un contexte physique spécifique qui détermine en partie le déroulement des sessions d'apprentissage. Les objets de l’environnement physique, ainsi que les événements ou processus qui s’y déroulent, sont pris en compte pour fournir des informations adaptées ou proposer des interactions pertinentes. Nous nous plaçons dans ce travail dans le cadre de l'apprentissage en musée, pour des visites libres ou en groupes scolaires organisés. Nous analysons en première partie les pratiques d'apprentissage en musée et en particulier l'apprentissage instrumenté par des dispositifs mobiles. Cette analyse nous permet d'introduire, d'une part, les notions de représentation et de manipulation automatique de connaissances utiles à notre travail et, d'autre part, les concepts propres aux systèmes informatiques sensibles au contexte qui nous intéresseront en particulier. Nous proposons par la suite un modèle sémantique du patrimoine culturel permettant une description riche et complète des artefacts muséaux. L'apprentissage ubiquitaire nécessite une représentation adéquate du contexte. En nous inspirant des travaux de Zimmerman, nous proposons de représenter le contexte suivant plusieurs espaces contextuels, chaque espace contextuel étant associé à une ontologie. Ces espaces permettent de faire le lien entre les connaissances purement contextuelles et les connaissances issues de la modélisation du patrimoine culturel ; ils sont peuplés automatiquement en fonction des déplacements de l'utilisateur et de ses interactions avec le dispositif.Nous définissons un processus d'opérationnalisation des modèles du patrimoine culturel et du contexte à l’aide de calculs de proximités sémantiques pour la génération automatique d'activités d'apprentissage. Afin de prendre en compte le contexte, nous définissons également des proximités contextuelles mesurant l'adéquation des activités générées au contexte de l'utilisateur. Pour permettre aux enseignants de spécifier des objectifs pédagogiques, nous proposons un formalisme de règles pédagogiques offrant deux modes de contrôle : un contrôle thématique et un contrôle contextuel. Ces derniers permettent de concilier la liberté d’exploration de l’environnement, indispensable dans le cadre d’un apprentissage ubiquitaire, avec un guidage pédagogique défini par l'enseignant. / The rise of mobile devices has led to a new paradigm of technology enhanced learning (TEL) environment : ubiquitous learning environment. Like many classics TEL environments,ubiquitous learning environments offer a computer based mediation between thelearner and the learning domain. However, in ubiquitous environments, this mediationtakes place in a specific physical context which partly determines the course of learning.The learner acts both in the physical and in the digital spaces. Objects in the physicalenvironment, as well as events or processes that take places are taken into account toprovide appropriate information or propose relevant interactions. The field of application of this work is ubiquitous learning in museum, either in thecase of informal learning (e.g. classic museum visit) or in the case of more formal schoollearning in museum. We first analyse learning practices in museum, especially usingmobile devices. This analysis allows us to introduce, on the one hand, the concepts ofknowledge representation used in our work and, on the other hand, the concepts specificto context sensitive systems.We propose in the following a semantic model of cultural heritage allowing a rich andfull description of museum artifacts. Ubiquitous learning requires an adequate representationof context. Drawing our inspiration from the work of Zimmerman, we proposeto represent context according to several contextual spaces, each space being associatedwith an ontology. These spaces allow to relate the purely contextual knowledgeand knowledge from the model of cultural heritage, they are automatically populatedaccording to movements of the user and his interaction with the device.We define a process for operationalizing the models of cultural heritage and contextusing semantic proximity computations for the automatic generation of learning activities.To take into account the context, we also define contextual proximity, measuringthe adequacy of generated activities to the user context. To enable teachers to specifylearning objectives, we propose a formalism of rules offering two modes of control: athematic control and contextual control.
9

Sécurisation du contrôle d'accès pour des documents XML

Dang Ngoc, François 15 February 2006 (has links) (PDF)
La baisse de confiance accordée aux serveurs traditionnels de bases de données et aux hébergeurs de bases de données (Database Service Providers) ainsi que l'intérêt croissant pour la distribution sélective de données sont différents facteurs qui amènent à migrer le contrôle d'accès du serveur vers les terminaux clients. Plusieurs schémas de chiffrement et de dissémination de clés ont été proposés dans ce but mais en compilant les règles de contrôle d'accès dans le processus de chiffrement, ils imposent tous un partage statique des données. L'apparition de composants matériels sécurisés sur divers terminaux clients permet de lever cette limitation en permettant de concevoir de nouveaux schémas dynamiques de contrôle d'accès sur le client. Cette thèse présente un évaluateur sécurisé de politiques de contrôle d'accès flexibles et dynamiques sur des documents XML. Cet évaluateur est embarqué dans un composant matériel sécurisé et doit par conséquent s'adapter à des contraintes matérielles spécifiques. Il tire pour cela parti d'un index dédié pour converger rapidement vers les parties autorisées d'un document arrivant éventuellement en flux sur le terminal client. Des mécanismes supplémentaires de sécurité garantissent que le document d'entrée est protégé contre toute forme de modification illicite et d'attaque de rejeu. La viabilité de notre approche est montrée dans divers contextes applicatifs sur des cartes à puces actuelles et est validée par des mesures de performance.
10

Context-based Innovative Mobile User Interfaces

Zhou, Yun 08 October 2012 (has links) (PDF)
Avec le développement de différents capteurs et des dispositifs, l'informatique ne se limite plus à la mode bureautique. Cependant, l'interface utilisateur traditionnelle, utilisée sur l'ordinateur de bureau, n'est plus approprié pour l'informatique ubiquitaire. La complexité de l'environnement mobile demande la conception d'interfaces dédiées impliquant des techniques d'entrée et la sortie qui contiennent les nouvelles caractéristiques émergentes au-delà des techniques traditionnelles. L'une des solutions possibles pour permettre l'interaction omniprésente soit le nomadisme, soit la mobilité. Nous proposons trois interfaces liées à ces deux solutions: L'interface fixé dan l'environnement (abréviation de IEI en anglais), interface dépendante de l'environnement (EDI) et Interface Indépendante de l'environnement (EII). Tout d'abord, nous présentons globalement notre approche sur la conception de ces trois interfaces innovantes (IEI, EDI et EII), leurs configurations portées (dispositif d'affichage portée sur les lunettes plus caméra et dispositif d'affichage pico-projecteur plus caméra), des exemples réels d'utilisation et une évaluation préliminaire des techniques d'entrée de sélection pour prouver la faisabilité de nos prototypes. Par la suite, nous proposons sur les dispositifs portées, et seule les EDI et les EII seraient étudié plus en détail. Afin de concrétiser l'EDI et l'EII, nous proposons un continuum allant de l'interface physique, l'interface mixte physique-numérique, jusqu'à l'interface totalement numérique. Basé sur l'interface physique, nous proposons le système MobilePaperAccess qui sur le dispositif d'affichage portée sur les lunettes plus caméra permettant l'accès à l'information numérique à partir d'une interface imprimé du papier. Ce système est conçu pour valider nos concepts de l'EDI et de l'EII. Les deux types d'interfaces (EDI et EII) et trois techniques d'entrée (doigt, masque et carnet) ont été évaluées par les méthodes quantitatives et qualitatives avec ce système. Basé sur l'interface numérique projetée multi-échelle, le système PlayAllAround est sur dispositif d'affichage pico-projecteur plus caméra, et il pouvoir fournir un affichage à différentes tailles, à la plus petite, individuelle et portée, à la plus grande, partageable et publique. Pour la conception de ce système, nous proposons une décomposition de l'interface basée sur une de cellule de référence de taille fixé pourrait la mise à l'échelle de l'interface en fonctionne de la taille de projection. Le geste de sélection sur un vol et l'interface multi-échelle ont été évalués avec ce système. Les résultats de nos expériences ont montré que PlayAllAround fonctionne bien avec le geste de sélection sur un vol et l'interface multi-échelle. Pour aller plus loin, nous explorons les gestes de la main, y compris le geste stationnaire, le geste de pincement et le geste de fermeture du poing. Nous employons le geste de pincement et le geste de fermeture du poing comme entrée pour pointer, l'action de glisser-déposer et la action de tracer. Afin de satisfaire aux exigences de l'interaction dans la vie quotidienne, nous étudions comment l'utilisateur peut interagir avec ces gestes à l'arrêt ou en marchant. Nous comparons les interactions du geste de sélection sur un vol et geste de pincement dans trois situations que debout, assis et en marchant. En outre, l'évaluation de l'interface projetée, ainsi que la satisfaction sur le fonctionnement de la configuration porté sur la tête a été faite et discutée. Enfin, le long du continuum, nous continuons à étudier sur l'interface mixte par un dispositif pico-projecteur plus caméra dans le but de concrétiser les concepts de l'EDI et de l'EII. L'interface mixte contient une partie physique basée sur des marqueurs d'ARToolkit et une partie numérique projetée. Comme l'écran de projection est une méthode alternative pour afficher plus d'information sans aucun support physique, l'interface mixte a la capacité de contenir davantage d'informations ainsi que de fournir plus de choix dynamiques par rapport à l'interface physique seul. En conclusion, dans cette thèse, nous avons étudié de manière théorique, la conception innovante, et nous avons proposons les prototypes concrètes et les avons évalués par les deux études quantitatives et qualitatives avec des utilisateurs. Plus généralement, ce travail est une étude multi-facette sur les interfaces portées innovantes, ainsi que les techniques avancées d'entrée et de sortie, ce qui ouvre des prospectives pour futures recherches sur les interfaces portées.

Page generated in 0.7618 seconds