33 research outputs found

    Les technologies de l'autonomie et de la santé : entre progrès et régressions

    No full text
    Ce rapport résulté d'une recherche pour l'IRES-CGT et anlyse les enjeux sociétaux, politiques, éthiques et juridiques dud éveloppement des technologies de l'autonomie et de la santé. Il analyse les enjeux d'usage et d'acceptabilité tant pour les publics destinataires -notamment personnes âgées en perte d'autonomie- que pour les professionnels du soin et de l'accompagnement

    Synthèse des contributions - consultation publique sur l\u27action "Soutien aux usages, services et contenus numériques innovants" (du 7 juin au 7 juillet 2010)

    Get PDF
    Synthèse des résultats de la consultation publique sur le volet usages, services et contenus des investissements d\u27avenir. Les quatre cents contributeurs de cette consultation étaient interrogés sur les cinq items suivants : 1. Complémentarité avec les infrastructures à très haut débit 2. Développement du cloud computing 3. Numérisation des contenus 4. Développement des technologies de base du numérique 5. Développement des nouveaux usage

    Apport des réseaux intelligents aux usages et pratiques en e-santé : Une architecture flexible basée sur la technologie radio cognitive pour un suivi efficace et temps réel des patients

    Get PDF
    The aging of the population will probably catalyze the rise of chronic diseases and could intensify the need for personal assistance solutions. While researchers are focusing on information and communication technologies to provide responses to these public health problems, the number of connected objects is experiencing a rapid expansion. Indeed, desired revolution of technologies for health, forprevention and disease treatment coincides with the development of the Internet of Things 2. Thus, technological innovations and medical progress, for making it possible to monitor pathologies, often chronic, anywhere need appropriate equipments. Also, remote and real-time patient monitoring applications would require more network resources. In this context, communication resources management/sharing, technologies and equipments compatibilities and aplication’s desired performances become significant challenges. In this thesis, we propose an architecture based on Cognitive Radio, for meeting the medical applications constraints. We also analyze and test three important criteria for emergency transmissions, using this architecture.Connectivity : Any solution for patients monitoring must have anywhere and anytime capabilities for care continuity needs. High availability of network services and quality offered are critical for patient telemonitoring. We propose in this context, a spectral prediction mechanism able to examine the occupation conditions of the frequency bands. The algorithm we propose, associated learning and Grey Model technique in order to deal with any network connection discontinuities.Interference management : Network equipments must be able to perceive or to analyze their environment and act according to the underlying constraints. The interest is to protect in our case, medical equipment which are very sensitive to noise. Patient monitoring becomes possible at home or in the hospital, for example, with an acceptable level of interference. We propose for this criterion evaluation, a Cognitive Radio Networks deployment model in a hospital area. We define examples of functions for dynamic adaptation of the communication parameters, depending on the nearby medical devices sensitivity.Transmission efficiency under multimedia content delivery : This criterion analizes the ability of the architecture to provide desired quality in multimedia content delivery for real-time assistance or diagnosis. Patient monitoring at home or an emergency event may require the transmission of image or audio content to the hospital center. The remote monitoring solution must be able to provide these facilities which require a broadband network. We suggest an algorithm for resource reservation that performs a better management of the quality of service for medical multimedia content. We combine this algorithm with a transmission parameters control methode for maintaining the QoS at an acceptable level.Le vieillissement de la population sans doute catalysera l’augmentation des maladies chroniques et intensifiera le besoin de solutions d’assistance à la personne. Pendant que les chercheurs s’activent à apporter des réponses aux problèmes de santé publique qui s’accentuent, en s’appuyant sur les technologies de l’information et de la communication, le nombre des objets connectés connait une expansion fulgurante. Ainsi, le désir de révolution des technologies pour la santé, afin de faire face à la menace pathologique, coïncide avec le développement de l’Internet des objets 1. En effet, grâce aux innovations technologiques et au progrès médical, nombre de pathologies, souvent chroniques pourraient être suivies en temps réel et en tout lieu. Dans ce contexte, la gestion ou le partage des ressources de communication, la compatibilité des technologies et les performances à atteindre constituent des défis importants. Cet accroissement significatif du volume des communications, les contraintes de mobilité imposées par le contexte du suivi de patient ainsi que les besoins de qualité dans les transmissions de données médicales, révèlent une aspiration à des infrastructures de communication plus flexibles.Dans cette thèse, nous présentons une architecture de communication basée sur les réseaux Radio Cognitive pour répondre à cette exigence. Le caractère adaptable, flexible et autonome de la solution proposée permet d’aspirer à de meilleures performances. Ainsi, pour l’évaluation de son efficacité,nous avons choisi d’analyser et de tester trois critères importants pour les transmissions de données médicales urgentes.La connectivité en tout lieu : Ce premier critère est essentiel dans la mesure des performances et l’estimation de la fiabilité d’une infrastructure réseau dédiée à la santé. Plus précisément, toute solution de communication envisagée, doit être en mesure d’accompagner le patient suivi dans son environnement. En effet, la haute disponibilité des services réseaux et la qualité offerte sont déterminantes pour le suivi de patient à distance. Nous proposons dans cette première contribution, un mécanisme de prédiction spectrale capable d’examiner l’état d’occupation des bandes de fréquence. Cet algorithme associé au module de prise de décision Radio Cognitive, permet de parer aux éventuelles discontinuités de connexion réseaux.La gestion des interférences : Il s’agit du second critère qui évalue le degré de coexistence des ondes garantit par l’architecture, dans un contexte de prolifération des réseaux et des objets connectés. Le matériel communicant doit être capable de percevoir, d’analyser son environnement et d’agir en fonction des différentes contraintes. L’intérêt étant de protéger le matériel surtout médical, souvent très sensible aux bruits. Le suivi du patient devient alors possible à domicile ou à l’hôpital par exemple, avec un niveau d’interférence acceptable. Ainsi, tout en proposant un modèle de déploiement du réseau Radio Cognitive dans un centre hospitalier, nous définissons des exemples de fonctions permettant une adaptation dynamique des paramètres de communication en fonction de la sensibilité des équipements médicaux de proximité.L’efficacité dans la transmission de contenu multimédia : Ce dernier critère symbolise la capacité de l’architecture à fournir du contenu de qualité pour une assistance en temps réel. En effet, un réseau de soin à domicile ou une situation d’urgence peut nécessiter la transmission d’images ou de contenu multimédia vers les centres hospitaliers. Une solution de suivi de patient à distance doit être capable de fournir ces facilités qui imposent l’accès au haut débit. Dans une contribution répondant à cette préoccupation, nous suggérons un algorithme de réservation de ressources permettant de mieux gérer la qualité de service pour le contenu multimédia médical

    Rapport d\u27information sur la neutralité de l\u27internet et des réseaux

    Get PDF
    Rapport d\u27information déposé en application de l’article 145 du Règlement par la Commission des affaires économiques sur la neutralité de l’internet et des réseaux et présenté par Mme Corinne Ehrel, Présidente, et Mme Laure de la Raudière, rapporteure

    Méthodologie pour l'évaluation des signaux émis par les technologies émergentes. : Applications à la compatibilité électromagnétique des systèmes et à l'exposition des personnes.

    No full text
    The knowledge of human exposure, either general public or occupational, to radiofrequency electromagnetic fields, is still incomplete. Two issues are yet to be addressed:•Knowledge of the uses of communicating objects that are ever changing,•The evaluation of the potential impact that these new technologies could have on the environment.This document provides a synthesis of studies conducted to address the issues of electromagnetic compatibility and human exposure. In this context, it was necessary to evaluate, to characterize and to define the most relevant parameters of the radiated signals or the levels of electromagnetic fields emitted by devices that implement these emerging technologies. We additionally examined related issues such as exposure to electromagnetic fields at very low frequencies induced by high-voltage lines or emissions from domestic equipment integrating potentially radiating electronic devices. It also includes a summary of all results obtained from actual case studies, in terms of the knowledge of both the detailed electromagnetic compatibility of new or emerging systems and human exposure. Finally, solutions have been proposed that can help to improve the knowledge of signals and potential impacts, through updates of either current standards by taking into account more relevant new parameters or modification of calibration procedures of the instrumentation employed to characterize the exposure.La connaissance de l’exposition des personnes aux champs électromagnétiques radiofréquences, pour le public ou pour les professionnels, est encore aujourd’hui très parcellaire. Deux problématiques sont encore mal connues:•La connaissance des usages des objets communicants, en évolution constante et rapide,•L'estimation de l'impact potentiel que pourraient avoir ces nouvelles technologies sur l'environnement.Ce document est une synthèse des travaux de recherche conduits pour affiner les questions de compatibilité électromagnétique et d’exposition des personnes. Dans ce contexte, il a fallu évaluer, caractériser et définir les paramètres les plus importants des signaux rayonnés ou des niveaux des champs électromagnétiques émis par les dispositifs mettant en œuvre les technologies émergentes. Dans cette étude, on s’est également intéressé à des problématiques connexes comme l’exposition des personnes aux champs électromagnétiques de très basses fréquences induits par des lignes à très haute tension ou aux émissions rayonnées par des équipements domestiques intégrant des dispositifs électroniques potentiellement rayonnants. Il comprend également, une synthèse de tous les résultats obtenus à partir d'études de cas concrets, tant sur le plan des connaissances détaillées de la compatibilité électromagnétique des systèmes nouveaux ou émergents que sur la problématique de l’exposition des personnes. Enfin, des solutions ont été proposées, pouvant permettre d’améliorer les connaissances des signaux et des impacts potentiels par des modifications de normes, par la prise en compte de nouveaux paramètres plus pertinents, ou par la modification de procédures d’étalonnage de systèmes utilisés pour caractériser l’exposition

    Proposer des ressources numériques en bibliothèque ( BDP-BM) : guide pratique

    Get PDF
    Ce guide s\u27adresse à tous les bibliothécaires qui souhaitent mettre en place ce type de service ou faire évoluer un service déjà existant. Il ne s’agit pas d’un travail de recherche mais d’un document de travail, susceptible d’orienter les acquéreurs de ressources numériques et de constituer une première base documentaire pour accompagner le montage d’un projet. Ce document peut également permettre à des personnes découvrant les ressources numériques de comprendre les contraintes documentaires, techniques et économiques auxquelles celles-ci sont soumises

    RĂ©seau de capteurs sans fil comportementaux pour l'aide au maintien Ă  domicile par la surveillance en habitat intelligent

    Get PDF
    In recent years, wireless sensor networks have seen their fields of application expand to affect several areas, including monitoring. In parallel, the field medical projects to assist people did not fail to be interested in this emerging technology thanks to the attractions it represents. It is in this context that our thesis is subscribed. We are interested in the use of a non-intrusive video sensors network to monitor elderly people continuously in their natural environment. The objective is the proposal of a video sensor system combining local and intelligent analysis, a wireless communication system for monitoring people in their habitat or specialized environment. We want above all, to be able to identify and detect the monitored person's behavior as well as his actions and his movements to act on his environment via a wireless communication system and home automation. Then we aim to detect a fall and communicate an alert through the network. This proposal represents an advantageous solution for several reasons. Economically, monitor an elderly person while keeping it in his normal environment would reduce the charges of assistance to people by treating them with specialized staff at the hospital or a nursing home. A significant contribution is the one related to the psychological and social aspects of the elderly, to whom this discreet and invisible monitoring ensures both the feeling of security, respect for privacy and autonomy.Ces dernières années, les réseaux de capteurs sans fil ont vu leurs champs d'applications s'élargir pour toucher plusieurs domaines dont celui de surveillance. En parallèle, le domaine à vocation médicale pour l'assistance aux personnes n’a pas manqué de s'intéresser lui aussi à cette technologie émergente face aux nombreux attraits qu'elle représente. C'est dans ce contexte que se situe notre travail de thèse. Nous nous intéressons à l'utilisation des réseaux de capteurs de type vidéo non intrusif pour la surveillance continue de personnes âgées évoluant dans leur environnement naturel. L’objectif est la proposition d’un système associant capteur vidéo et analyse intelligente locale, à un système de communication sans fil permettant la surveillance de personnes dans son habitat ou en milieu spécialisé. Nous désirons avant tout être capable d’identifier la personne surveillée et détecter son comportement, ses actions, ses mouvements afin d’agir sur son environnement via un système de communication sans fil et domotique, détecter une chute et émettre une alerte à travers le réseau. Une telle proposition, représente une solution avantageuse pour plusieurs raisons. Sur le plan économique, surveiller une personne âgée tout en la gardant dans son environnement normal permettrait de diminuer les charges d'assistance aux personnes en les traitant par un personnel spécialisé à l'hôpital ou à une maison de retraite. Un apport non négligeable est celui lié aux aspects psychiques et sociaux de la personne âgée, à qui cette surveillance discrète et imperceptible lui assure à la fois le sentiment de sécurité, de respect de la vie privée et d'autonomie

    Une modélisation formelle orientée flux de données pour l'analyse de configuration de sécurité réseau

    Get PDF
    La mise en œuvre d’une politique de sécurité réseau consiste en la configuration de mécanismes de sécurité hétérogènes (passerelles IPsec, listes de contrôle d’accès sur les routeurs, pare-feux à états, proxys, etc.) disponibles dans un environnement réseau donné. La complexité de cette tâche réside dans le nombre, la nature, et l’interdépendance des mécanismes à considérer. Si différents travaux de recherche ont tenté de fournir des outils d’analyse, la réalisation de cette tâche repose aujourd’hui encore sur l’expérience et la connaissance des administrateurs sécurité qui doivent maîtriser tous ces paramètres. Dans cette thèse nous proposons une solution pour faciliter le travail des administrateurs réseau. En effet, nombre d’inconsistances viennent de l’incompatibilité de règles de politiques, de l’incompatibilité de mécanismes mis en œuvre successivement au sein des équipements traversés. Une théorie formelle générique qui permet de raisonner sur les flux de données réseau est manquante. Dans cette optique, nous présentons trois résultats complémentaires : 1-un modèle formel orienté flux de données pour l’analyse de politiques de sécurité réseau afin de détecter les problèmes de consistance entre différents mécanismes de sécurité sur des équipements différents jouant un rôle à différents niveaux dans les couches ISO. Dans ce modèle, nous avons modélisé un flux d’information par un triplet contenant la liste des protocoles de communication dont le flux résulte, la liste des attributs dont l’authentification est garantie, et la liste des attributs dont la confidentialité est garantie. 2-un formalisme indépendant de la technologie basé sur les flux de données pour la représentation des mécanismes de sécurité ; nous avons spécifié formellement la capacité et la configuration des mécanismes de sécurité devant être mis en œuvre en construisant une abstraction des flux physiques de blocs de données. Nous avons proposé une solution qui peut répondre aux exigences de sécurité et qui peut aider à analyser les conflits liés au déploiement de plusieurs technologies installées sur plusieurs équipements 3-afin d’évaluer à la fois la capacité d’expression et d’analyse du langage de modélisation, nous avons utilisé les réseaux de Petri colorés pour spécifier formellement notre langage. L’objectif de nos recherches vise l’intérêt et la mise à disposition d’un langage de modélisation pour décrire et valider les architectures solutions répondant à des exigences de sécurité réseau. Des simulations appliquées à des cas particuliers, comme le protocole IPsec, NA(P)T et Netfilter/iptables, complètent notre démarche. Néanmoins, l’analyse des conflits de sécurité se fait actuellement par simulation et de manière non exhaustive. Nos travaux futurs viseront à aider/automatiser l’analyse en permettant aux intéressés de définir les propriétés en logique temporelle par exemple qui seront contrôlées automatiquement.The implementation of network security policy requires the configuration of heterogeneous and complex security mechanisms in a given network environment (IPsec gateways, ACLs on routers, stateful firewalls, proxies, etc.). The complexity of this task resides in the number, the nature, and the interdependence of these mechanisms. Although several researchers have proposed different analysis tools, achieving this task still requires experienced and proficient security administrators who can handle all these parameters. In this thesis, we propose a solution to facilitate the work of network administrators. Indeed, many inconsistencies come from the incompatibility of policy rules and/or incompatible mechanisms implemented in devices through which packets travel. A generic formal theory that allows reasoning about network data flows and security mechanisms is missing. With this end in mind, we develop in this thesis three results: •A formal data-flow oriented model to analyze and detect network security conflicts between different mechanisms playing a role at various ISO levels. We modeled a flow of information by a triplet containing the list of communication protocols (i.e., encapsulation), the list of authenticated attributes and the list of encrypted attributes, •A generic attribute-based model for network security mechanisms representation and configuration. We have formally specified the capacity and configuration of security mechanisms by constructing an abstraction of physical flows of data blocks. We have proposed a solution that can satisfy security requirements and can help conflicts analysis in the deployment of technologies installed on different devices, •To evaluate both the ability of expression and analysis power of the modeling language. We have used CPN Tools [Jensen et Kristensen 2009] and [CPN tools] to formally specify our language. The goal of our research is to propose a modeling language for describing and validating architectural solutions that meet network security requirements. Simulations are applied to specific scenarios, such as the IPsec, NA(P)T and Netfilter/iptables protocols, to validate our approach. Nevertheless, the analysis of security conflicts is currently done by simulation and in a non-exhaustive manner. Our future work will aim to assist/automate the analysis by allowing the definition of properties in temporal logic for instance which will be automatically controlled

    Distribution des contenus numériques en ligne (La)

    Get PDF
    Rapport sur les enjeux de la distribution des oeuvres sur internet et notamment les réseaux d\u27échanges "pair-à-pair". Préconisations d\u27actions pour renforcer la propriété intellectuelle des oeuvres sur internet

    : L'aménagement du territoire face aux opportunités des réseaux de nouvelle génération

    Get PDF
    International audienc
    corecore