161 research outputs found

    Intégration et gestion de mobilité de bout en bout dans les réseaux mobiles de prochaine génération

    Get PDF
    Résumé - Pendant les dix derniÚres années, l'utilisation des systÚmes de communication sans fil est devenue de plus en plus populaire tant chez les entreprises que chez les particuliers. Cette nouvelle tendance du marché est due, en grande partie, à la performance grandissante des réseaux mobiles qui concurrencent davantage les réseaux filaires en termes de bande passante, de coût et de couverture. Toutefois, cette catégorie de solutions sans fil est conçue pour des services spécifiques et utilise des technologies trÚs variées. De plus, les usagers sont de plus en plus mobiles et requiÚrent des applications sensibles au délai (voix, multimédia, etc.). Dans ce nouveau contexte de mobilité, la prochaine génération des réseaux sans fil (4G) s'annonce comme l'ultime solution visant à satisfaire les exigences des usagers tout en tirant profit de la complémentarité des services offerts par les systÚmes mobiles existants. Pour ce faire, la principale vocation de la future génération (4G) consiste en l'intégration et la convergence des technologies sans fil existantes et celles à venir. Cette intégration passe obligatoirement par l'utilisation du protocole IP (Internet Protocol) qui permet de cacher l'hétérogénéité des systÚmes intégrés puisqu'il demeure l'unique couche commune à toutes les plateformes mobiles. Plusieurs solutions d'intégration ont été proposées dans la littérature. Celles-ci concernent des architectures d'intégration et des mécanismes de gestion de mobilité. Cependant, les approches proposées ne font pas l'unanimité et souffrent de plusieurs handicaps liés, en particulier, à l'interopérabilité et la garantie des relÚves sans coupures.----------ABSTRACT During the last few years, the use of wireless systems is becoming more and more popular. This tendency can be explained by the fact that mobile technologies are gaining in performance in terms of bandwidth, coverage and cost compared to the traditional wired solutions. However, each mobile network is tailored for a specific type of services and users. Moreover, end users are expected to become more and more mobile and show an increasing interest to real-time applications. In these circumstances, the next generation of mobile networks (4G) appears to be the ultimate solution that will satisfy mobile user demands and take benefit of the existing wireless systems. Indeed, the future generation consists of integrating, in an intelligent manner, the existing/future wireless systems in a way that users can obtain their services via the best available network. This integration passes through the use of the Internet Protocol (IP) that will hide the heterogeneity pertaining to the integrated networks. To deal with this very important task, several solutions are available in the literature. The proposed approaches cover some basic topics such as interworking architecture and mobility management. Nevertheless, these proposals suffer from drawbacks relevant to the guarantee of QoS through heterogeneous technologies

    SystÚmes véhiculaires à domaines de sécurité et de criticité multiples : une passerelle systronique temps réel

    Get PDF
    Nowadays, vehicular systems are composed of more and more interconnected systems. Those systems manage a lot of complex functions and must comply with various safety-critical requirements (such as real-time) but also more and more with security requirements. With the new connected vehicles, it is necessary to make these various systems communicate, in order to manage locally or remotely the overall vetronic system. Make these systems communicate, moreover in military vehicles, implies to support various constraints. Theses constraints need to be supported by specific elements, used as gateways between each vehicle system needing external communication. This gateway has to protect each system in term of safety and security, but also has to guarantee an efficient upper-bounded transfer between them. In this thesis, we have proposed a software architecture for these gateways, compliant with the various vehicular security and safety requirements. The solution is proposed as a framework, supporting a modular configuration and able to aggregate various modules on a partitioned software architecture. Such an aggregation is then able to respond to the various vehicular specific needs such as security and real-timeDe nos jours, les vĂ©hicules intĂšgrent de plus en plus de systĂšmes interconnectĂ©s. Ces systĂšmes ont des fonctions aussi nombreuses que complexes et sont soumis Ă  des contraintes de suretĂ© de fonctionnement (dont le temps rĂ©el) mais Ă©galement de plus en plus de sĂ©curitĂ©. Avec l'apparition des vĂ©hicules connectĂ©s, il devient nĂ©cessaire de faire communiquer ces diffĂ©rents systĂšmes, tant pour les gĂ©rer au niveau vĂ©hiculaire que potentiellement Ă  distance. Faire communiquer ces diffĂ©rents rĂ©seaux, a fortiori dans les vĂ©hicules militaires, implique la prise en compte de diverses contraintes. Ces contraintes nĂ©cessitent d'ĂȘtre traitĂ©es par des Ă©lĂ©ments en coupure entre les diffĂ©rents systĂšmes. Un tel Ă©lĂ©ment est alors en charge de protĂ©ger ces derniers en termes de sĂ»retĂ© de fonctionnement et de sĂ©curitĂ© mais doit Ă©galement assurer un transfert efficace et bornĂ© de l'information. Dans cette thĂšse, nous avons proposĂ© une architecture logicielle de passerelle permettant de rĂ©pondre Ă  ces diffĂ©rentes contraintes et d'assurer ainsi l'interconnexion de tous ces systĂšmes. La solution se prĂ©sente comme un framework permettant d'intĂ©grer divers modules sur une architecture partitionnĂ©e et sĂ»re, afin de pouvoir rĂ©pondre Ă  divers besoins spĂ©cifiques aux systĂšmes vĂ©hiculaire

    La sécurité des futures architectures convergentes pour des services personnalisés : aspect architectural et protocolaire

    Get PDF
    The emergence and evolution of Next Generation Networks (NGN) have raised several challenges mainly in terms of heterogeneity, mobility and security. In fact, the user is able, in such environment, to have access to many networks, via multiple devices, with a vast choice of services offered by different providers. Furthermore, end-users claim to be constantly connected anywhere, anytime and anyhow. Besides, they want to have a secure access to their services through a dynamic, seamless and continuous session according to their preferences and the desired QoS. In this context, security represents an important concern. In fact, this user-centric session should obviously be secured. However, many challenges arise. In such environment, system boundaries, which were well delimited, become increasingly open. Indeed, there are multiple services which are unknown in advance and multiple communications between services and with users. Besides, heterogeneity of involved resources (terminals, networks and services) in the user session increases the complexity of security tasks. In addition, the different types of mobility (user, terminal, network and service mobility) affect the user-centric session that should be unique, secure and seamless and ensure continuity of services.L’émergence et l’évolution des rĂ©seaux de nouvelles gĂ©nĂ©ration (NGN) a soulevĂ© plusieurs dĂ©fis surtout en termes d’hĂ©tĂ©rogĂ©nĂ©itĂ©, de mobilitĂ© et de sĂ©curitĂ©. En effet, l’utilisateur est capable, dans un tel environnement, d’avoir accĂšs Ă  plusieurs rĂ©seaux, Ă  travers diffĂ©rents terminaux, avec un choix vaste de services fournis par diffĂ©rents fournisseurs. De plus, les utilisateurs finaux demandent Ă  ĂȘtre constamment connectĂ©s n’importe oĂč, n’importe quand et n’importe comment. Ils dĂ©sirent Ă©galement avoir un accĂšs sĂ©curisĂ© Ă  leurs services Ă  travers une session dynamique, seamless et continue selon leurs prĂ©fĂ©rences et la QoS demandĂ©e. Dans ce contexte, la sĂ©curitĂ© reprĂ©sente une composante majeure. Face Ă  cette session user-centric sĂ©curisĂ©e, plusieurs dĂ©fis se posent. L’environnement est de plus en plus ouvert, de multiples services ne sont pas connus d’avance et nous avons une diversitĂ© de communications entre les services et les utilisateurs. L’hĂ©tĂ©rogĂ©nĂ©itĂ© des ressources (terminaux, rĂ©seaux et services) impliquĂ©es dans la session de l’utilisateur accentue la complexitĂ© des tĂąches de sĂ©curitĂ©. Les diffĂ©rentes dĂ©clinaisons de mobilitĂ© (mobilitĂ© de l’utilisateur, mobilitĂ© du terminal, mobilitĂ© du rĂ©seau et mobilitĂ© du service) modifient la session user-centric que l’on veut unique, sĂ©curisĂ©e et seamless avec la dĂ©livrance d’un service continu

    Sociomatérialité et SystÚmes d'Information Le cas de la numérisation de l'Aviation LégÚre de l'Armée de Terre

    Get PDF
    Since the beginning of the 21st century, the French Army Light Aviation (ALAT) has been concerned with the process of digitalization of the battlefield. In the meantime, only very few scholars had addressed this issue although the consequences of such studies could lead to a paradigm shift in the aerocombat. This Ph.D. thesis aims to outline a series of new outcomes in terms of evolutions of the Information System understood from the perspective of emerging uses developed by the ALAT pilots dealing with Helicopter Mission Planning. This research studies the emerging uses apprehended as “bricolages” in Ciborra’s sense and in the sociomateriality theoretical framework. However, the operationalization of the results is subject to the epistemological framework of critical realism, on the one hand, and to the implementation of new methods in terms of experience feedbacks (Lessons Learned), on the other hand.L’Aviation LĂ©gĂšre de l’ArmĂ©e de Terre (ALAT) s’est engagĂ©e depuis le dĂ©but des annĂ©es 2000 dans la NumĂ©risation de l’Espace de Bataille. Peu de travaux acadĂ©miques ont abordĂ© ce thĂšme alors que ses implications pourraient mener Ă  un changement de paradigme dans l’aĂ©rocombat. L’objet de cette thĂšse est de mettre en Ă©vidence de nouvelles possibilitĂ©s d’évolutions du SystĂšme d’Information par la prise en compte des usages Ă©mergents dĂ©veloppĂ©s par les pilotes de l’ALAT au contact du Module de PrĂ©paration de Mission des Équipages. Notre recherche Ă©tudie ces usages Ă©mergents, compris comme des bricolages au sens de Ciborra, par le prisme thĂ©orique de la sociomatĂ©rialitĂ©. Nous dĂ©montrons toutefois que son opĂ©rationnalisation est subordonnĂ©e d’une part au cadre Ă©pistĂ©mologique du RĂ©alisme Critique et d’autre part Ă  la mise en place d’une nouvelle mĂ©thode de Retour d’ExpĂ©rience

    Openicra : vers un modÚle générique de déploiement automatisé des applications dans le nuage informatique

    Get PDF
    Le nuage informatique ou le « Cloud Computing » est une approche informatique qui fait rĂ©fĂ©rence Ă  la mise Ă  disposition de ressources informatiques Ă  la demande via Internet ou en privĂ© via le rĂ©seau interne de l’entreprise, avec un modĂšle de facturation Ă  l’usage. Le paradigme IaaS (Infrastructure as a Service) consiste Ă  fournir aux utilisateurs un accĂšs, Ă  la demande et en libre-service, Ă  un parc informatique virtualisĂ©, souvent composĂ© de machines virtuelles sur lesquelles les utilisateurs peuvent installer, contrĂŽler et personnaliser leurs applications. Alternativement, le modĂšle de service PaaS (Platform as a Service) offre aux utilisateurs un environnement de programmation disponible immĂ©diatement et entiĂšrement gĂ©rable pour crĂ©er et dĂ©ployer des applications Ă©volutives dans le nuage informatique et sans intervention de l’utilisateur. Bien que le choix d’un tel environnement puisse paraitre assez avantageux, plusieurs dĂ©fis se lĂšvent devant l’utilisation efficace des systĂšmes du nuage informatique. Ainsi, les services du nuage informatique sont offerts Ă  diffĂ©rents niveaux d’abstraction oĂč les fournisseurs de nuage exposent l’accĂšs Ă  leurs services via des APIs propriĂ©taires. Cela encourage l’enfermement propriĂ©taire et limite l’interopĂ©rabilitĂ© des services de nuage informatique, ce qui constitue une barriĂšre Ă  l'entrĂ©e significative pour les utilisateurs de nuage. Plusieurs solutions ont Ă©tĂ© proposĂ©es en se basant sur l'utilisation des couches intermĂ©diaires qui permettent d’isoler les applications de la variabilitĂ© de certains services offerts par les fournisseurs de nuages. Toutefois, ces approches constituent une solution partielle de ce problĂšme lorsque de telles solutions utilisent certaines technologies propriĂ©taires, car elles contribuent au risque de dĂ©placer l'effet de l’enfermement propriĂ©taire du fournisseur vers les outils de dĂ©ploiement. L’objectif principal de notre recherche consiste Ă  concevoir et Ă  dĂ©velopper un nouveau modĂšle gĂ©nĂ©rique de dĂ©ploiement automatique des applications dans le nuage informatique, afin d'attĂ©nuer les effets de ces barriĂšres Ă  l'entrĂ©e, de rĂ©duire la complexitĂ© de dĂ©veloppement des applications et de simplifier le processus de dĂ©ploiement des services dans le nuage. De surcroĂźt, supporter et dĂ©ployer automatiquement des applications sur le nuage en assurant l’élasticitĂ©, la mise Ă  l’échelle automatique et l’interopĂ©rabilitĂ© avec toutes les plateformes et en optimisant la gestion du stockage sont les objectifs primordiaux de ce mĂ©moire. Notre modĂšle proposĂ© OpenICRA met en oeuvre une architecture en couches qui cache les dĂ©tails de l'implĂ©mentation permettant d’avoir un processus de dĂ©ploiement simple. En outre, contrairement aux autres solutions de nuages informatiques disponibles telles que Google App Engine, Windows Azure ou Amazon Elastic Beanstalk, les composants du modĂšle proposĂ© se caractĂ©risent par la libertĂ© d’accĂšs Ă  leur code source. Ceci nous permet de garantir la portabilitĂ© des applications dans tout environnement d’exĂ©cution, d’éviter l’enfermement propriĂ©taire et de faciliter le processus d’automatisation des applications dans le nuage. Les mĂ©thodes de redondance, de mise Ă  l’échelle et l’intĂ©gration du systĂšme de fichiers distribuĂ© avec la couche IaaS permettent d’assurer la haute disponibilitĂ©, l’évolutivitĂ© et l’extensibilitĂ© du modĂšle et des applications ainsi que l’optimisation de la gestion de stockage des disques durs virtuels des VMs dans tout environnement du nuage. Nous avons rĂ©alisĂ© deux cas d’études rĂ©els pour valider le modĂšle OpenICRA dont le premier consiste Ă  automatiser le dĂ©ploiement de l’intergiciel distribuĂ© OpenSAF dans un cluster de noeuds au sein de l’environnement Cloud du rĂ©seau GSN (Synchromedia, 2010), alors que le deuxiĂšme cas consiste Ă  migrer l’application de travail collaboratif ICRA (Cheriet, 2012) vers le nuage EC2 d’Amazon (2012a). Nos rĂ©sultats empiriques dĂ©montrent l’efficacitĂ© de notre modĂšle proposĂ© pour dĂ©ployer diffĂ©rents types d’applications sans apporter aucune modification dans leurs codes sources. En outre, nous dĂ©montrons comment notre proposition est capable d’automatiser et d’orchestrer le processus de dĂ©ploiement des applications et d’optimiser leur exĂ©cution en fonction de la performance dans des environnements de nuage informatique hĂ©tĂ©rogĂšnes

    Sécurité des réseaux et infrastructures critiques

    Get PDF
    Les infrastructures et rĂ©seaux critiques commencent Ă  s'ouvrir vers des architectures, protocoles et applications vulnĂ©rables. Ainsi, non seulement il est question de sĂ©curiser ces applications (e.g., contre les attaques potentielles), mais il faut Ă©galement justifier notre confiance dans les mĂ©canismes de sĂ©curitĂ© dĂ©ployĂ©s. Pour cela, nous prĂ©sentons PolyOrBAC, un cadriciel basĂ© sur le modĂšle de contrĂŽle d'accĂšs OrBAC, les mĂ©canismes de services Web ainsi que les contrats Ă©lectroniques. Ensuite, nous prĂ©conisons l'utilisation de la Programmation Logique par Contraintes (PLC) pour dĂ©tecter et rĂ©soudre les conflits Ă©ventuels dans la politique de sĂ©curitĂ©. Au niveau de la mise en Ɠuvre, nous proposons le protocole Q-ESP, notre amĂ©lioration d'IPSec qui assure Ă  la fois des besoins de sĂ©curitĂ© et de QoS. Enfin, nous prĂ©sentons nos modĂšles et rĂ©sultats de test et d'Ă©valuation d'outils de sĂ©curitĂ© notamment les SystĂšmes de DĂ©tection d'Intrusions (IDS)

    Steps towards adaptive situation and context-aware access: a contribution to the extension of access control mechanisms within pervasive information systems

    Get PDF
    L'Ă©volution des systĂšmes pervasives a ouvert de nouveaux horizons aux systĂšmes d'information classiques qui ont intĂ©grĂ© des nouvelles technologies et des services qui assurent la transparence d'accĂšs aux resources d'information Ă  n'importe quand, n'importe oĂč et n'importe comment. En mĂȘme temps, cette Ă©volution a relevĂ© des nouveaux dĂ©fis Ă  la sĂ©curitĂ© de donnĂ©es et Ă  la modĂ©lisation du contrĂŽle d'accĂšs. Afin de confronter ces challenges, differents travaux de recherche se sont dirigĂ©s vers l'extension des modĂšles de contrĂŽles d'accĂšs (en particulier le modĂšle RBAC) afin de prendre en compte la sensibilitĂ© au contexte dans le processus de prise de dĂ©cision. Mais la liaison d'une dĂ©cision d'accĂšs aux contraintes contextuelles dynamiques d'un utilisateur mobile va non seulement ajouter plus de complexitĂ© au processus de prise de dĂ©cision mais pourra aussi augmenter les possibilitĂ©s de refus d'accĂšs. Sachant que l'accessibilitĂ© est un Ă©lĂ©ment clĂ© dans les systĂšmes pervasifs et prenant en compte l'importance d'assurer l'accĂ©ssibilitĂ© en situations du temps rĂ©el, nombreux travaux de recherche ont proposĂ© d'appliquer des mĂ©canismes flexibles de contrĂŽle d'accĂšs avec des solutions parfois extrĂȘmes qui depassent les frontiĂšres de sĂ©curitĂ© telle que l'option de "Bris-de-Glace". Dans cette thĂšse, nous introduisons une solution modĂ©rĂ©e qui se positionne entre la rigiditĂ© des modĂšles de contrĂŽle d'accĂšs et la flexibilitĂ© qui expose des risques appliquĂ©es pendant des situations du temps rĂ©el. Notre contribution comprend deux volets : au niveau de conception, nous proposons PS-RBAC - un modĂšle RBAC sensible au contexte et Ă  la situation. Le modĂšle rĂ©alise des attributions des permissions adaptatives et de solution de rechange Ă  base de prise de dĂ©cision basĂ©e sur la similaritĂ© face Ă  une situation importanteÀ la phase d'exĂ©cution, nous introduisons PSQRS - un systĂšme de rĂ©Ă©criture des requĂȘtes sensible au contexte et Ă  la situation et qui confronte les refus d'accĂšs en reformulant la requĂȘte XACML de l'utilisateur et en lui proposant une liste des resources alternatives similaires qu'il peut accĂ©der. L'objectif est de fournir un niveau de sĂ©curitĂ© adaptative qui rĂ©pond aux besoins de l'utilisateur tout en prenant en compte son rĂŽle, ses contraintes contextuelles (localisation, rĂ©seau, dispositif, etc.) et sa situation. Notre proposition a Ă©tĂ© validĂ© dans trois domaines d'application qui sont riches des contextes pervasifs et des scĂ©narii du temps rĂ©el: (i) les Équipes Mobiles GĂ©riatriques, (ii) les systĂšmes avioniques et (iii) les systĂšmes de vidĂ©o surveillance.The evolution of pervasive computing has opened new horizons to classical information systems by integrating new technologies and services that enable seamless access to information sources at anytime, anyhow and anywhere. Meanwhile this evolution has opened new threats to information security and new challenges to access control modeling. In order to meet these challenges, many research works went towards extending traditional access control models (especially the RBAC model) in order to add context awareness within the decision-making process. Meanwhile, tying access decisions to the dynamic contextual constraints of mobile users would not only add more complexity to decision-making but could also increase the possibilities of access denial. Knowing that accessibility is a key feature for pervasive systems and taking into account the importance of providing access within real-time situations, many research works have proposed applying flexible access control mechanisms with sometimes extreme solutions that depass security boundaries such as the Break-Glass option. In this thesis, we introduce a moderate solution that stands between the rigidity of access control models and the riskful flexibility applied during real-time situations. Our contribution is twofold: on the design phase, we propose PS-RBAC - a Pervasive Situation-aware RBAC model that realizes adaptive permission assignments and alternative-based decision-making based on similarity when facing an important situation. On the implementation phase, we introduce PSQRS - a Pervasive Situation-aware Query Rewriting System architecture that confronts access denials by reformulating the user's XACML access request and proposing to him a list of alternative similar solutions that he can access. The objective is to provide a level of adaptive security that would meet the user needs while taking into consideration his role, contextual constraints (location, network, device, etc.) and his situation. Our proposal has been validated in three application domains that are rich in pervasive contexts and real-time scenarios: (i) Mobile Geriatric Teams, (ii) Avionic Systems and (iii) Video Surveillance Systems

    C-business et urbanisation d'entreprise

    Get PDF
    Les évolutions permanentes du marché ont forcé la plupart des entreprises à se focaliser sur les processus liés à leur coeur de métier. Ce recentrage les conduit alors soit à externaliser certaines parties de leurs processus, soit former temporairement une association avec d autres partenaires. Ces scénarios de collaboration imposent plusieurs contraintes sur la conception et l organisation du systÚme d information à fin de le rendre facilement adaptable pour suivre les changements au niveau d organisation. Pour que le systÚme d information soit facilement adaptable il est possible de restructurer le systÚme d information en respectant les principes de l urbanisation du systÚme d information couplé par une architecture orienté service, toute fois, cette organisation conduit à des systÚmes assez rigides ne donnant pas réellement les capacités d initier des processus collaboratifs. Or, la collaboration impose de prendre en compte les contraintes de sécurité car l approche traditionnelle d urbanisation ne prend pas en considération la possibilité de collaboration et forme des ßlots de sécurité ce qui s oppose à la nature transversale de la sécurité. En plus,dans un modÚle orienté services, les applications distribuées sur plusieurs site ont peu ou pas de visibilité en matiÚre de l information nécessaires pour assurer la sécurité au nouveau globale. C est dans ce contexte que nous avons proposé d adopter une démarche d urbanisation d entreprise qui promeut une organisation transversale du systÚme de production de l entreprise qui permet une construction incrémentale des processus collaboratifs. Nous sommes parvenus à spécifier un modÚle de service industriel construit par regroupement de toutes les fonctions nécessaires autour de la fabrication du produit. Ensuite, nous nous somme proposé de construire un middleware supportant ces services industriels. Cela induit d ajouter un niveau sémantique capable de gérer les propriétés fonctionnelles et non fonctionnelles (qualité de service et sécurité) aux bus de services traditionnels (ESB). Dans le cadre du projet ANR SEMEUSE visant à doter un ESB Open source (PETALS) d un niveau sémantique, notre contribution a plus particuliÚrement portée sur la spécification et la mise en oeuvre des composants permettant d intégrer de maniÚre contextuelle les politiques de sécuritéMarket evolution has lead most of the enterprise to focus on their core business while setting outsourcing and collaborative strategies to be able to propose the best product-service offers. This Collaborative Business environment challenges Information System (IS) re-organisation to set agile, reactive and interoperable IT supports. To fulfil these requirements, one can reorganise the information system according to the urbanisation paradigm. Coupled to Service Oriented Architecture, this approach provides interoperable information systems. Nevertheless, traditional urbanization strategies lead to a partitioned and rather rigid IS organization aligned on the company s functional structure, which hinders initiating collaborative production processes, since production process is transversal and bypasses all enterprise business areas. To overcome these limits, we propose to adopt a new urbanization strategy that combines the transversal production logic with a service orientation to allow incremental production process building, based on goals to be reached. Despite of the advantages of the collaboration, in the dynamic collaboration scenarios, lack of trust can be a braking force while developing collaborative strategies. To this end, we proposed to integrate security needs and constraints into the definitions of business processes, organizational structure and technical components. Hence, the architecture we propose to implement our enterprise urbanization approach is based on a service-oriented model. We extend the traditional IT service to capture semantics associated to the industrial activity so that an industrial service model is proposed. Then security requirements are added in this model to govern access to different interfaces in a composite service. The implementation of this architecture is achieved using an industrial service bus by adding a security module extended with semantic layer on the top of PEtALS , an open source ESBVILLEURBANNE-DOC'INSA-Bib. elec. (692669901) / SudocSudocFranceF

    Modélisation d'une interaction systÚme-résident contextuelle, personnalisée et adaptative pour l'assistance cognitive à la réalisation des activités de la vie quotidienne dans les maisons connectées

    Get PDF
    Alors que le nombre de personnes vivant avec des dĂ©ficits cognitifs qui dĂ©coulent d’un traumatisme craniocĂ©rĂ©bral (TCC) va en croissant, les technologies d’assistance sont de plus en plus dĂ©veloppĂ©es pour rĂ©soudre les problĂšmes qu’ils induisent dans la rĂ©alisation des activitĂ©s de la vie quotidienne. L’Internet des objets et l’intelligence ambiante offrent un cadre pour fournir des services d’assistance sensibles au contexte, adaptatifs, autonomes et personnalisĂ©s pour ces personnes ayant des besoins particuliers. Une revue de la littĂ©rature sur le sujet permet de constater que les systĂšmes existants offrent trĂšs souvent une assistance excessive, quand l’aide contient plus d’information que nĂ©cessaire ou quand elle est fournie automatiquement Ă  chaque Ă©tape de l’activitĂ©. Cette assistance, inadaptĂ©e aux besoins et aux capacitĂ©s de la personne, est contraire Ă  certains principes de la rĂ©adaptation cognitive qui prĂŽnent la fourniture d’une assistance minimale pour encourager la personne Ă  agir au meilleur de ses capacitĂ©s. Cette thĂšse propose des modĂšles pour automatiser l’assistance cognitive sous forme de dialogue contextuel entre une personne ayant des dĂ©ficits cognitifs dus au TCC et un systĂšme lui fournissant l’assistance appropriĂ©e qui l’encourage Ă  rĂ©aliser ses activitĂ©s par lui-mĂȘme. Les principales contributions sont : (1) un modĂšle ontologique comme support de l’assistance cognitive dans les maisons connectĂ©es ; (2) un modĂšle d’interaction entre l’agent intelligent d’une maison connectĂ©e et une personne ayant subi un TCC, dans le cadre de l’assistance cognitive. Le modĂšle ontologique proposĂ© s’appuie sur les actes de langages et les donnĂ©es probantes de la rĂ©adaptation cognitive afin que l’assistance reflĂšte la pratique clinique. Il vise Ă  fournir aux maisons intelligentes la sĂ©mantique des donnĂ©es nĂ©cessaires pour caractĂ©riser les situations oĂč il y a besoin d’assistance, les messages d’assistance de gradations diffĂ©rentes et les rĂ©actions de la personne. InformĂ© par le modĂšle ontologique, le modĂšle d’interaction basĂ© sur des arbres de comportement (« behaviour trees ») permet alors Ă  un agent intelligent de planifier dynamiquement la diffusion de messages d’assistance progressifs avec des ajustements si nĂ©cessaire, en fonction du profil et du comportement du rĂ©sident de la maison connectĂ©e lors de l’accomplissement de ses activitĂ©s. Une validation prĂ©liminaire montre l’applicabilitĂ© des modĂšles dans l’implĂ©mentation de scĂ©narios relatifs Ă  l’utilisation sĂ©curitaire d’une cuisiniĂšre connectĂ©e dĂ©diĂ©e aux personnes ayant subi un TCC
    • 

    corecore