Technologie embarquée (informatique ubiquitaire)

Les murs ont-ils des oreilles ? Pas pour l’instant, mais il ne faudra pas longtemps avant que les murs aient non seulement des oreilles, mais qu’ils soient également capables de voir ce que nous faisons et même de nous dire des choses pertinentes pour nos activités. Traditionnellement, lorsqu’on disait que les murs avaient des oreilles, on soupçonnait quelqu’un d’espionner. Dans le contexte moderne, les murs seront beaucoup plus amicaux. Ils sentiront qui se trouve dans leur voisinage, mais uniquement pour déterminer les besoins des occupants et les aider en ajustant la lumière de la pièce et les stores des fenêtres en fonction de leurs goûts ou en effectuant des tâches similaires.

Ce service est une illustration de la technologie embarquée (ou informatique ubiquitaire) à l’œuvre. En termes simples, l’informatique ubiquitaire permet d’intégrer l’architecture informatique dans l’environnement. Les artefacts dans l’environnement peuvent alors détecter différents aspects de leur environnement ainsi que les activités en cours de l’utilisateur, raisonner à leur sujet et agir en conséquence.

Types d’informatique ubiquitaire

L’informatique ubiquitaire peut prendre diverses formes. Voici un échantillon de certaines de ces formes.

Informatique portable.

Les ordinateurs portables et les ordinateurs de poche ont rendu l’informatique portable. Vous pouvez transporter votre ordinateur partout avec vous, mais votre expérience n’est que légèrement différente de celle de votre bureau – vous devez toujours interagir avec l’ordinateur par le biais d’une interface plus ou moins traditionnelle.

Informatique omniprésente.

Les appareils intelligents ont la technologie informatique dans des endroits inattendus. Au début, ce sera dans les appareils d’information tels que les téléphones, les assistants numériques personnels (PDA) et les pagers. Plus tard, l’informatique omniprésente devrait s’étendre à des appareils plus traditionnels comme les grille-pain, les réfrigérateurs, les machines à laver, les fours, les systèmes de sécurité domestique, etc. Plus tard encore, l’infrastructure se développera de telle sorte que les appareils intelligents comprendront des équipements que l’on peut trouver sur la route, dans une automobile, dans un hôtel ou dans un aéroport. Par exemple, vous pourriez être en mesure de payer les péages ou d’acheter des billets d’avion avec le portefeuille électronique de votre téléphone. Des prototypes démontrant de telles capacités existent déjà, mais leur utilisation généralisée nécessitera une infrastructure universelle dotée d’une puissance de calcul et de communication accrue.

Les bâtiments intelligents sont des bâtiments bien mis en réseau et équipés d’appareils intelligents et dotés d’un système basé sur un ordinateur personnel qui peut contrôler les conditions ambiantes à l’intérieur du bâtiment. Les « smarts » sont nécessaires pour démarrer et arrêter différents appareils afin de maximiser le confort ou la sécurité des utilisateurs et de minimiser les coûts. Par exemple, une maison intelligente pourrait faire fonctionner le chauffe-eau lorsque les prix de l’énergie sont bas ; elle pourrait sélectionner les meilleurs moments pour allumer le chauffage ou la climatisation dans les locaux, en fonction des pièces actuellement occupées ou susceptibles de l’être prochainement.

Calm Computing.

Cette technologie réalise l’idée d’une informatique s’effaçant en arrière-plan. Avec cette technologie, les artefacts sont intelligents, mais ne nécessitent pas d’interaction ciblée – nous vivons simplement avec eux et ils travaillent discrètement pour nous simplifier la vie. Le moniteur de réseau « dangling string » en est un exemple. Une interface utilisateur traditionnelle pour surveiller le trafic d’un réseau informatique capturerait beaucoup de données et tenterait de les présenter sur un écran d’ordinateur. En revanche, la corde pendante est suspendue au plafond d’un couloir et est contrôlée par un petit moteur. L’activité du réseau amène le moteur à donner un léger coup de pied à la corde. L’activité du réseau est donc présentée comme le bourdonnement littéral de la corde qui se balance.

Le concept de base de l’informatique calme consiste à développer des interfaces utilisateur qui ne sont pas basées sur des symboles. Bien que les symboles puissent transmettre beaucoup d’informations détaillées, les gens doivent se concentrer sur eux pour extraire ces informations. En revanche, l’être humain peut saisir de nombreuses informations non symboliques d’une manière qui ne requiert pas son attention explicite. Bien que votre principale tâche actuelle puisse être menée à bien en mode symbolique, vous pouvez être conscient de manière périphérique de beaucoup d’autres activités sans vous concentrer sur elles. Le ronronnement d’une corde, les ombres projetées par un ventilateur de plafond, les reflets projetés par un bassin d’eau miroitant entrent tous dans cette dernière catégorie. Vous serez probablement conscient du scintillement des ombres et des reflets et de la vitesse à laquelle ils changent, même si vous êtes concentré sur votre traitement de texte ou une conversation téléphonique. Imaginez maintenant si ces ombres et ces reflets et d’autres changements dans l’environnement étaient utilisés pour transmettre des significations spécifiques telles que « Tout va bien dans l’usine » ou « Il semble y avoir beaucoup d’activité pertinente dans l’un des salons de discussion que je visite » ou « Soudainement, le marché boursier voit beaucoup de transactions dans le secteur de la technologie. »

L’informatique portable.

Dans cet opposé de l’informatique calme, au lieu d’avoir des ordinateurs intégrés dans l’environnement, vous portez les ordinateurs sur votre personne. Une des principales différences avec les ordinateurs ordinaires réside dans l’interface utilisateur. Les ordinateurs portables sont conçus pour être utilisés en mode mains libres. Souvent, l’utilisateur se déplace ou se trouve dans une position inconfortable, par exemple au sommet d’un poteau électrique ou dans la salle des machines d’un sous-marin. La réparation des équipements a été l’une des premières applications de l’informatique embarquée. Elle permet à l’utilisateur de donner des commandes par la voix et de visualiser des informations par le biais d’un affichage monté sur la tête qui projette une image sur les lunettes de l’utilisateur.

Les premiers ordinateurs portables étaient assez encombrants : l’utilisateur devait littéralement porter un sac à dos contenant un ordinateur. Cependant, avec les progrès de la technologie, il est possible d’avoir des ordinateurs portables intégrés dans des montres-bracelets ou des pendentifs, voire même cousus dans des vêtements. Ces ordinateurs miniatures sont généralement conçus pour des applications spécifiques, comme l’affichage de textes et d’images et la fourniture d’indications en ligne pendant que l’utilisateur se promène. Dans une autre application, l’ordinateur portable fournit une interface à un espace d’information tridimensionnel où les mouvements de la tête, du cou et des yeux de l’utilisateur peuvent être interprétés comme des désirs d’explorer un aspect de l’espace plus en détail. Au lieu de la réalité virtuelle (VR) traditionnelle , l’utilisateur peut être engagé dans la réalité « réelle » et ne regarder qu’occasionnellement dans l’espace d’information lorsqu’un besoin spécifique le nécessite.

Technologie connexe

Les techniques impliquées dans l’informatique ubiquitaire sont aussi diverses que ses applications. Beaucoup de ces techniques, cependant, traitent des technologies périphériques. Nous avons besoin de moteurs pour entraîner les changements d’environnement qu’exige l’informatique calme. Nous avons besoin d’écrans montés sur la tête pour certains types d’interfaces portables. Pour ces derniers, nous avons besoin de processeurs légers qui consomment peu d’énergie et de petites batteries qui peuvent les alimenter. Certains types d’applications pervasives – par exemple, celles qui sont fixées dans un poste de péage ou une maison intelligente – peuvent n’avoir aucune restriction en matière de taille, de puissance ou de capacité de communication ; pour les applications qui impliquent la mobilité, toutes ces restrictions s’appliquent. Pour les ordinateurs portables, les matériaux utilisés pour tisser des canaux conducteurs dans les tissus posent d’importants problèmes. Certains chercheurs développent des techniques pour générer de l’énergie à partir des actions normales du corps humain, comme l’impact du talon sur le sol lors de la marche.

Intéressant, bien que la programmation de base requise pour construire des applications ubiquitaires soit la même que celle des autres applications, les abstractions impliquées ont tendance à être assez différentes. Les modalités d’interface de l’informatique de bureau ne sont pas très utiles dans les environnements calmes et portables. Une autre particularité de l’informatique calme est que son efficacité repose sur un raisonnement important pour déduire les désirs de l’utilisateur. Contrairement à l’informatique de bureau, les utilisateurs ne se contentent pas de taper ou d’utiliser leur souris pour indiquer leurs commandes – le système doit savoir si les utilisateurs souhaitent que la lumière soit légèrement baissée pour s’adapter à leur humeur. Ainsi, les techniques d’intelligence artificielle (IA) seront utiles ici.

L’informatique omniprésente a tendance à nécessiter une infrastructure importante. Selon les besoins d’une application spécifique, l’infrastructure doit inclure la capacité pour différents composants de communiquer sur des réseaux filaires ou sans fil ; les composants doivent pouvoir découvrir la présence des autres comme le font les services Jini basés sur Java et d’autres services d’enregistrement ; les composants doivent pouvoir se déplacer physiquement tout en conservant leur identité et leur adresse comme dans les réseaux IP mobiles et 3G (troisième génération) sans fil. Une application peut nécessiter la capacité d’authentifier les participants par le biais de l’infrastructure à clé publique (PKI), ou la capacité d’effectuer des paiements sécurisés par le biais de SET, le protocole de transaction électronique sécurisée. Les exigences exactes de l’infrastructure varieront en fonction de l’application, mais des capacités générales seront probablement nécessaires dans de nombreux cas. Par exemple, les bâtiments devraient être équipés de capteurs de localisation afin de pouvoir détecter les utilisateurs ; les ordinateurs portables des utilisateurs devraient pouvoir communiquer avec les bâtiments et avec les ordinateurs des autres utilisateurs. Les ordinateurs des automobiles devraient pouvoir parler aux ordinateurs des postes de péage et être en mesure de payer pour le privilège de passer par le poste.

La plupart des technologies nécessaires à l’informatique omniprésente existent et l’infrastructure se répand de plus en plus à chaque instant. Bien que l’on ne sache pas encore exactement quelles formes prendra l’informatique ubiquitaire lorsqu’elle deviendra une réalité commerciale, nous pouvons être sûrs qu’il s’agira de quelque chose d’à la fois stimulant et créatif.

Voir aussi Ergonomie ; Micropuce ; Systèmes d’exploitation ; Interfaces utilisateur.

Munindar P. Singh

Bibliographie

Ishii, Hiroshi, Sandia Ren, et Phil Frei.  » Pinwheels : Visualisation du flux d’information dans un espace architectural ». In Proceedings of the Conference on Human Factors in Computing Systems, Seattle, Washington, 31 mars au 5 avril 2001.

Schilit, Bill N., Norman I. Adams, Rich Gold, Karin Petersen, David Goldberg, John R. Ellis, et Mark Weiser. « Un aperçu de l’expérience d’informatique omniprésente PARCTAB. Roy Want ». IEEE Personal Communications 2, no. 6 (1995) : 28-43.

Shenck, Nathan S., et Joseph A. Paradiso. « Récupération d’énergie avec des piézoélectriques montés sur chaussures ». IEEE Micro 21, no. 3, mai/juin 2001.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.