La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Les midi-conférences du CRIM.

Présentations similaires


Présentation au sujet: "1 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Les midi-conférences du CRIM."— Transcription de la présentation:

1 1 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Les midi-conférences du CRIM

2 2 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Les midi-conférences du CRIM Denis Poussart CRIM Laboratoire de vision et systèmes numériques Université Laval © Denis Poussart, CRIM, 2002 Les technologies de 2005 Boule de cristal...

3 3 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Cerner le futur? périlleuse, la prévision... “640K ought to be enough for anybody” Bill Gates 1981 “ This telephone has too many shortcomings to be seriously considered as a means of communication ” Western Union, 1876

4 4 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 “backcasting” “brainstorming” cahos conjecture analyse coût-bénéfices analyse d’impact analyse cyclique Delphi extrapolation ???………………… théorie du jeu modélisation recherche opérationelle paradigmes prospective analyse de risque scénarios simulation tendances …………………??? http://www.wfs.org/

5 5 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 La prédiction technologique est elle-même une industrie Gartner Group Reliable, secure computing???

6 6 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Adapté de Innovation Context Indicators Technology Policy and Assessment Center, Georgia Tech http://www.tpac.gatech.edu/kdddm/html_b.html Écologie des publications scientifiques Les activités de recherche, par exemple en extraction d’information et gestion des connaissances Technologies “chaudes” émergentes Technologies assez “mûres”, à la recherche de domaines d’application WWW visualisation de données algorithmes génétiques BD visuelles systèmes experts réseaux neuronaux systèmes à base de connaissance analyse statistique nombre taux de croissance

7 7 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Bill Gates, 23 mai 2001 “The next decade is the big one”

8 8 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 “The further backward you look, the further forward you can see.” Winston Churchill Où allons-nous? Demain a commencé hier

9 9 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 BabbageAda ByronNeumannTuringShannon BushSutherlandEngelbartKay Bardeen Brattain Shockley Kilby Noyce ruptures

10 10 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En une génération: IEEE Computer, janvier 1972 COMPUTER ON A CHIP Intel has introduced an integrated CPU complete with a 4-bit parallel adder, sixteen 4-bit registers, an accumulator and a push-down stack on one chip. It's one of a family of four new ICs which comprise the MCS-4 micro computer system--the first system to bring the power and flexibility of a dedicated general-purpose computer at low cost in as few as two dual in-line packages. MSC-4 systems provide complete computing and control functions for test systems, data terminals, billing machines, measuring systems, numeric control systems and process control systems. The heart of any MSC-4 system is a Type 4004 CPU,which includes a set of 45 instructions. Adding one or more Type 4001 ROMs for programstorage and data tables gives a fully functioning micro-programmed computer. Add Type 4002 RAMs for read-write memory and Type 4003 registers to expand the output ports. Using no circuitry other than ICs from this family of four, a system with 4096 8-bit bytes of ROM storage and 5120 bits of RAM storage can be created. For rapid turn-around or only a few systems, Intel's erasable and re- programmable ROM, Type 1701, may be substituted for the Type 4001 mask- programmed ROM. MCS-4 systems interface easily with switches,keyboards,displays, teletypewriters,printers,readers, A-D converters and other popular peripherals. For further information, circle the reader service card 87 or call Intel at (408) 246-7501

11 11 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Deux caractéristiques distinctives Intangible Un seul code Technologies de l’information et des communications (TIC)

12 12 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 The Science of the Artificial Herbert Simon, 1969 Intangible “The computer programmer is a creator of universes for which he alone is the lawgiver… No playwright, no stage director, no emperor, however powerful, has ever exercised such absolute authority to arrange a stage or a field of battle and to command such answervingly dutiful actors or troops.” Joseph Weizenbaum

13 13 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 3 grands affluents Communications Physique Interfaces Un seul code D’où 0100110101001.., toile de fond de cette présentation la convergence vers un code unique permet l’intégration, multiplie les applications, et les démocratise..numérique *

14 14 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Technologies de l’information et des communications (TIC) Deux propriètés dynamiques exceptionelles

15 15 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 La synergie de l’intégration, clé d’allumage L’exemple du web hyperlien protocoles, architecture réseaux microélectronique (PC) février 1993: interface graphique (gopher > Mosaic)

16 16 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 La récursivité, carburant de l’explosion Le Web crée le Web (suivant) L’ordinateur crée l’ordinateur (suivant) Y compris celui qui sera peut-être moléculaire / génétique

17 17 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Bertrand de Jouvenel, 1903 - 1987 L’art de la conjecture, 1964 2005 - deux futuribles Laminaire et turbulent Entre l’euphorie et le scepticisme

18 18 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Jeudi 9 juin 2005 rencontrons Robert et Alice

19 19 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Robert, 34 ans, analyste financier, intense P5,2G/500G,ZQ™ 30po,4800x3600 Giga Ethernet 5:37 Robert trouve 433 courriels dont 360 “spams”. 5:53 Il en identifie 5 importants dont 2 urgents. 6:02 Il doit se brancher sur le nouveau système de gestion des connaissances installé en mars dernier. 6:19 Il n’a toujours pas trouvé lequel des 23 mots de passe est le bon. 6:33 Un courriel urgent arrive de CRIM S écurité™: le système de surveillance de frappe du clavier (une de 150 nouveautés de ZQ™) a été corrompu par un virus (“Magic Light”). Il continue de fouiller dans le 2e tiroir. … une autre de ces journées

20 20 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Alice, 24 ans, designer en télémédecine, branchée 9:36 Alice arrive Place Royale, descend de son HT-ci. 9:45 Elle entre au Bistro Louis XIV, commande un thé vert. 9:55 et s’authentifie en un clin d’oeil. 9:53 Elle se connecte au réseau 802.11 de la Place Ordinateur à sa ceinture 100gr, “pas” d’OS Affichage direct sur la rétine µcaméra, biométrie de l’iris Microphone invisible, interface vocale Alimentation par pîle à combustible Réseau personnel Bluetooth™ Pare-feu et GPS dans une chaussure 10:00 Elle coordonne une revue du projet Skalpel avec ses collègues américains et européens.

21 21 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Robert : Alice: scénario linéaire scénario ~ discontinu

22 22 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Tendances générales, lourdes Complexification des situations Délocalisation des interactions Instantanéité des interactions Abstralisation Intangibilité Virtualisation Pour tous partout tout le temps Commodisation des technologies Traitement, communication, logiciel “gratuits” Dépendance technologique

23 23 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Tendances spécifiques (Alice) http://www.research.ibm.com/resources/news/20020206_metapad.shtml Miniaturisation, prêt-à-porter Spécialisation des dispositifs COTS De l’ordinateur identifiable à l’objet “invisible” Ubiquité Sans fil, optique Multi-personnes Architecture distribuée, agents Fusion totale informatique / communication Géoréférence Sécurité http://www.cs.nps.navy.mil http://www.mvis.com Interfaces avancées, image www.foveon.com

24 24 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Tendances spécifiques (Robert) Matériel puissant devient banal Logiciel obèse Sécurité, sécurité, sécurité Usagers deviennent intolérants

25 25 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Défis technologiques QUALITÉ Maîtrise de la complexité Robustesse Fiabilité Sécurité PERFORMANCE Réutilisabilité Modularité Portabilité Distributivité Utilisabilité architectures XML agents java tests certification interface

26 26 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Qualité: législation éventuelle? “Possible options include steps that would increase the exposure of software and systems vendors and system operators to liability for system breaches.” US National Academy of Sciences Rapport intérimaire, 15 janvier 2002 http://news.bbc.co.uk/hi/english/sci/tech/newsid_1762000/1762261.stm En 1996, 200 millions d’appels pour support technique Coût estimé à 4.6 G$ 3 Gminutes d’attente http://www. badsoftware.com

27 27 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Les ressources Le rêve des créateurs Les connexions interdisciplinaires mathématique (crypto, algorithmique) physique, chimie (matériaux, processus) mécanique (miniaturisation, fabrication) psychologie (interfaces) Le génie des systèmes La gestion de projet Le lien avec le marché (adoption précoce) La normalisation Le rêve des entrepreneurs

28 28 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 2005 Architectures Interfaces Applications

29 29 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Le “miracle” du Si se poursuit Il suffit de croiser 2 conducteurs pour réaliser une porte logique élémentaire. L’isolant nécessaire est obtenu gratuitement, par simple oxydation. Cet interrupeur fonctionne rapidement, à des niveaux énergétiques infimes, tout en produisant un gain important. De plus la capacité de la jonction permet de mémoriser l ’information pendant quelques millisecondes. C’est le mécanisme de la mémoire dynamique. porte fermée porte ouverte

30 30 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Et la première “loi” de Moore tient bon 2005, Chivano 95 nm Itanium + Alpha

31 31 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 PIB du Québec: ~ $200B en 2000 ou ce qui est pensable devient irréalisable Mais la seconde pose sérieux problème

32 32 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Où sont passés les électrons? Et comment évacuer la chaleur?

33 33 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En 2005 Les TIC’s habitent nos choses

34 34 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En 2005 elles s’habillent d’esthétique et de design

35 35 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 “Panne sèche d'un avion d'Air Transat: un logiciel mis en cause” Presse Canadienne, 27 janvier 2002 Et notre sécurité quotidienne en dépend

36 36 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 La fusion informatique-communications est consommée En 2005 “Le réseau est l’ordinateur” n’est plus une métaphore L’expression

37 37 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 www.btopenworld.com L’approche parallèle, distribuée, s’est généralisée pour le service d’applications. En 2005

38 38 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En 2005 Linux a pousuivi sa diffusion après être devenu très préoccupant pour MS en 2001. On le retrouve dans de gros serveurs et dans des infrastructures de télécom, également caché dans des objets anodins. Mais il ne parvient pas à s’imposer sur le bureau. Et qu’est-il arrivé-t-il au mouvement “open source”?

39 39 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Le réseau est la mémoire The Yottabyte NetStorage™ Company 1 Yotta = 10 24 octets Mémoire calcul massivement parallèle Cache intelligente Réseau optique  http://www.yottayotta.com/

40 40 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Notre mémoire devient de plus en plus énorme et collective 1 Tera octets : 1000 copies de Britannica 10 Tera octets : Bibliothèque du Congrès 100 Tera octets : le web de 1996 à 2002 10 Mega pages Mais plus en plus de pages sont dynamiques, éphémères. http://www.archive.org/ De 2002 à 2005, le coût de stockage passe de $2 à 25¢ / Go. Est elle plus fonctionelle?

41 41 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Les investissements engagés en vue d’un supernet optique planétaire avaient atteint 35 milliards. Mais seulement 5% étaient allumés, moins de 10% des foyers nord-américains disposaient d’un accès haute vitesse. En 2002 161 millions de km de fibre, un peu plus que la distance de la terre au soleil.

42 42 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En 2003, CAnet4 avait remplacé CAnet3

43 43 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Communications optiques Mais... Capacité avait rapidement augmenté avec le Multiple longueurs d’onde Impact de la compression de données Hyperchip Le dernier 100 m Le dernier 2 m Les applications bandivores

44 44 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 http://www.timedomain.com/ En 2005 Le sans fil à ultra haute largeur de bande allait-il s’installer?

45 45 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En 2002 Depuis quelques années déjà, après un peu plus de 30 ans, le IP original de l’internet ressentait ses limites. Un nouveau standard commençait à s’implanter.

46 46 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 56 pouces 1/2 Du char romain au TGV La standardisation source de contraintes? moteur de développement? parfois dénaturée à des fins protectionistes particulièrement essentielle en communication

47 47 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 CA*net3 IPv6 IPv6 Adresse de 128 bits au lieu de 32, 3.4 x 10 noeuds, 10 adresses par terrien, Sécurité, auto-configuration, etc. 32 30 En 2002, déjà supporté dans Windows XP, Sun Java. Depuis 1999, Viagénie offrait un tunnel IPv6, une première mondiale (www.freenet6.net) Migration délicate (IETF) www.viagenie.qc.ca/ En 2005 le passage à la nouvelle génération de protocoles IPv6 est bien engagé.

48 48 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En 2005 L’internet est si omniprésent qu’il est invisible. Comme pour l’acqueduc on ne le remarque que lorsqu’il tombe en panne. http://global-reach.biz/globstats/index.php3 http://www.geog.ucl.ac.uk/casa/martin/atlas/geographic.html Au Québec, il sature autour de 75% après avoir vu sa pénétration franchir 50% en fin 2001. Fin 2001, on estimait le nombre d’internautes à 520 millions (43% anglais, 3.3% français). En 2005, il atteint le milliard.

49 49 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Le chinois, depuis un an, dépasse l’anglais. En 2005, sur l’Internet Le commerce électronique mondial atteint 10 Tera$, dont plus de la moitié en Amérique du Nord (15% du commerce). Et 230 Giga$ au Canada. Forrester Research Inc http://glreach.com/eng/ed/art/2004.ecommerce.html

50 50 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En 2005, des nouvelles interfaces Reconnaissance de la parole CRIM Synthèse de la parole à haute fidélité Langage naturel UQUAM, Anne-Marie Di Sciullo Haptique McGill, Vincent Hayward “Votre appel est trés important pour nous” Image directement formée sur la rétine Et, qui sait, une connexion personne-machine directe?

51 51 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 “Monkey controls robotic arm using brain signals sent over Internet” James Biggs, postdoctoral associate in the Research Lab of Electronics (left), Professor Mandayam Srinivasan, director of MIT's Touch Lab, and mechanical engineering graduate student Jung Kim observe the movement of a robotic arm driven by signals from a monkey at Duke University. MIT Tech Talk, Dec 2000

52 52 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 En 2005 L’innovation, encore plus qu’en 2002, s’exprime par de ces remarquables “legos™” technologiques l’intégration

53 53 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Indexation automatique d’images Interface vocale Sans fil architecture agents nouvelle application

54 54 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Modélisation physique Calcul à haute performance Interface haptique Simulation en temps réel Visualisation Interactive 3D Architecture distribuée Réseau haute vitesse BD d’objets Et scénarios image “vivante”

55 55 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Entraînement Scénarios simulés Modélisation géométrique 3D et photométrique Modélisation Modèles de comportments Modèles de scènes augmentées Outils, matériaux, processus Acquisition sur le site VERTEX Planification Simulation de la tâche en mode “réalité virtuelle” & Interaction réactive & Evaluation prédictive Décomposition de la tâche Scénarios optimisés Exécution Supervision de la tâche & Téléopération en mode “réalité augmentée” Commande temps réel du robot et des outils LVSN

56 56 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Assistance à la chirurgie par cryogénie LVSN SKALPEL

57 57 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Architecture Propriétés - Interactions - Acteurs APIA LVSN réseau

58 58 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 From: Bill Gates Sent: Tuesday, January 15, 2002 2:22 PM To: Microsoft and Subsidiaries: All FTE Subject: Trustworthy computing …….. Over the last year it has become clear that ensuring.NET is a platform for Trustworthy Computing is more important than any other part of our work. If we don't do this, people simply won't be willing--or able--to take advantage of all the other great work we do. Trustworthy Computing is the highest priority for all the work we are doing. We must lead the industry to a whole new level of Trustworthiness in computing. …... “It’s time to get the garage cleaned out” : Richard Purcell, Directeur des services informatiques chez MS, annonçant, le 1er février 2002, un moratoire de 1 mois sur la production de nouveau code chez MS. (Du 10 au 15 janvier 2002, le site de support critique à la mise à jour avait été en panne). Le dernier mémo de Bill

59 59 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 "It's not about security mechanisms and initiatives, but in the end how secure the code is," said Marc Maiffret, chief hacking officer with eEye Digital Security, the Aliso Viejo, Calif., company that found the hole in Windows XP. Les nouveaux titres CHO Chief Hacking Officer “Alex Shipp, chief antivirus technologist at MessageLabs, was sceptical whether Microsoft's recent commitment to product security, which must involve making Outlook less of a vector for viruses, will do any good”. CAT Chief Antivirus Technologist

60 60 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Alice et Bob se sont rencontrés en juillet... En 2005, la vie continue

61 61 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 “La prolifération des microprocesseurs et la croissance des réseaux distribués de communication renferment des mystères aussi profonds que les origines de la vie et que la source de notre propre intelligence.” George Dyson Darwin among the Machines; or the Origins or Artificial Life

62 62 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 “ Ce n’est pas la technologie qui produit le changement. La technologie ne fait que le permettre. C’est notre réaction collective à ses options et possibilités qui alimente le changement.” Paul Saffo Institute for the Future Menlo Park, California

63 63 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Les midi-conférences du CRIM


Télécharger ppt "1 Les midi-conférences du CRIM © Denis Poussart, CRIM, 2002 Les midi-conférences du CRIM."

Présentations similaires


Annonces Google