Accueil🇫🇷Chercher

Informatique mobile

L'informatique mobile est une interaction personne-machine dans laquelle un ordinateur est transporté lors de son utilisation, tout en permettant la transmission de données, de la voix et de la vidéo.

L'informatique mobile implique des communications mobiles, des appareils mobiles et des applications mobiles. Les communications mobiles impliquent des réseaux de communications adaptés à la mobilité. Les appareils mobiles doivent être facilement transportables, tout en étant suffisamment puissants. Les logiciels mobiles doivent tenir compte de la mobilité de l'utilisateur.

Principales caractéristiques

Les principales caractéristiques de l'informatique mobile sont :

  • PortabilitĂ© : Les appareils mobiles doivent faciliter la mobilitĂ©, donc ĂŞtre facilement transportables. Ces appareils peuvent avoir des capacitĂ©s limitĂ©es et une alimentation Ă©lectrique limitĂ©e, mais ils doivent avoir une capacitĂ© de traitement et une portabilitĂ© physique suffisantes pour fonctionner dans un environnement mobile.
  • ConnectivitĂ© : L'informatique mobile implique une haute qualitĂ© de service (QoS) de la connectivitĂ© au rĂ©seau. Dans un système informatique mobile, on s'attend Ă  ce que la disponibilitĂ© du rĂ©seau soit maintenue Ă  un niveau Ă©levĂ© avec un minimum de dĂ©calage et de panne, malgrĂ© la mobilitĂ© des appareils connectĂ©s.
  • InteractivitĂ© : Les appareils d'un système informatique mobile sont connectĂ©s les uns aux autres pour communiquer et collaborer par le biais de transactions de donnĂ©es.
  • IndividualitĂ© : Un appareil portable connectĂ© Ă  un rĂ©seau mobile dĂ©signe souvent un individu ; un système informatique mobile doit ĂŞtre capable de rĂ©pondre aux besoins de cet individu et de tenir compte des informations contextuelles de chaque appareil connectĂ©.

Appareils mobiles

Voici quelques appareils mobiles qui rendent l'informatique mobile possible :

Limitations

La mobilité s'obtient au détriment de certains acquis de l'informatique traditionnelle. Par exemple :

  • RĂ©duction de l'extensibilitĂ©, de la remplaçabilitĂ© et de la modularitĂ© : Contrairement aux PC traditionnels basĂ©s sur une carte mère, les appareils mobiles utilisent l'architecture système sur une puce (en anglais, SoC), ce qui en rĂ©duit grandement l'extensibilitĂ©, la remplaçabilitĂ© et la modularitĂ©.
  • Absence de BIOS : Comme la plupart des appareils portables ne disposent pas d'un vĂ©ritable BIOS, leurs capacitĂ©s de dĂ©marrage sont limitĂ©es puisqu'ils ne peuvent dĂ©marrer que dans le seul système d'exploitation avec lequel ils ont Ă©tĂ© livrĂ©s, contrairement au modèle de BIOS des PC traditionnels.
  • DĂ©bit, portĂ©e et coĂ»t : le dĂ©bit de l'Internet mobile est gĂ©nĂ©ralement plus lent que les connexions directes par câble coaxial. Les rĂ©seaux mobiles sont gĂ©nĂ©ralement disponibles uniquement autour des tours de tĂ©lĂ©phonie cellulaire commerciales et sont coĂ»teux d'utilisation. Les rĂ©seaux locaux sans fil Ă  haut dĂ©bit sont peu coĂ»teux, mais ont une portĂ©e très limitĂ©e.
  • SĂ©curitĂ© : Lorsque l'on travaille en mobilitĂ©, on est dĂ©pendant des rĂ©seaux publics, ce qui nĂ©cessite une utilisation prudente de RPV.
  • Consommation d'Ă©nergie : Lorsqu'une prise de courant, une pile de secours ou un gĂ©nĂ©rateur portable n'est pas disponible, les ordinateurs mobiles doivent se fier entièrement Ă  leur pile. Compte tenu de la petite taille de nombreux appareils mobiles, cela signifie souvent qu'il faut utiliser des batteries inhabituellement coĂ»teuses pour obtenir l'autonomie nĂ©cessaire.
  • InterfĂ©rences de transmission : Les conditions mĂ©tĂ©orologiques, le terrain et la distance du point de signal le plus proche peuvent tous interfĂ©rer avec la rĂ©ception du signal. La rĂ©ception dans les tunnels, certains bâtiments et les zones rurales est souvent mauvaise.
  • Risques pour la santĂ© : Les personnes qui utilisent des appareils mobiles en conduisant sont souvent distraites de la conduite et sont donc plus susceptibles d'ĂŞtre impliquĂ©es dans des accidents de la route[1]. Les tĂ©lĂ©phones portables peuvent aussi interfĂ©rer avec des appareils mĂ©dicaux sensibles.
  • Piètre qualitĂ© de l'interface humaine avec l'appareil : Les Ă©crans et les claviers ont tendance Ă  ĂŞtre petits, ce qui peut les rend plus difficiles Ă  utiliser. D'autres mĂ©thodes de saisie, comme la reconnaissance vocale ou la reconnaissance de l'Ă©criture manuscrite, nĂ©cessitent souvent que l'on soumette l'appareil Ă  un apprentissage.

Communications mobiles

Les connexions sans fil utilisées dans l'informatique mobile prennent trois formes[2] :

  • Les services de donnĂ©es cellulaires utilisent les technologies GSM, CDMA ou GPRS, les rĂ©seaux 3G tels que W-CDMA, EDGE ou CDMA2000[3] - [4] et plus rĂ©cemment les rĂ©seaux 4G et 5G. Ces rĂ©seaux sont gĂ©nĂ©ralement disponibles Ă  portĂ©e des tours cellulaires commerciales.
  • Les connexions Wi-Fi offrent des performances plus Ă©levĂ©es[5]. Elles peuvent se trouver sur un rĂ©seau privĂ© d'entreprise ou ĂŞtre accessibles via des bornes Wi-Fi publiques. Elles ont une portĂ©e typique de 100 pieds Ă  l'intĂ©rieur et jusqu'Ă  1000 pieds Ă  l'extĂ©rieur[6].
  • L'accès Ă  l'Internet par satellite couvre des zones oĂą les rĂ©seaux cellulaires et Wi-Fi ne sont pas disponibles[7] et peut ĂŞtre utilisĂ© partout oĂą l'utilisateur dispose d'une ligne de vue sur l'emplacement du satellite[8], ce qui, pour les satellites en orbite gĂ©ostationnaire, signifie avoir une vue non obstruĂ©e du ciel[2].

Certains déploiements d'entreprise combinent plusieurs réseaux cellulaires ou utilisent un mélange de réseaux cellulaires, Wi-Fi et satellite[9]. Lors de l'utilisation d'un mélange de réseaux, un réseau privé virtuel mobile (en) (RPV mobile) gère non seulement les problèmes de sécurité, mais effectue également les connexions à plusieurs réseaux automatiquement et maintient les connexions pour éviter les pannes ou la perte de données lors des transitions de réseau ou de perte de couverture[10] - [11].

Sécurité

La sécurité mobile, ou plus précisément la sécurité des appareils mobiles, est la protection des téléphones intelligents, des tablettes et des ordinateurs portables contre les menaces associées à l'informatique mobile[12]. La sécurité des informations personnelles et professionnelles désormais stockées sur les téléphones intelligents est particulièrement préoccupante.

Références

(en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Mobile computing » (voir la liste des auteurs).
  1. andrew.currin.ctr@dot.gov, « U Drive. U Text. U Pay. », sur NHTSA, (consulté le )
  2. « Wireless Data Communications for Beginners » [archive du ], Ositech Communications (consulté le )
  3. Lachu Aravamudhan, Stefano Faccin, Risto Mononen, Basavaraj Patil, Yousuf Saifullah, Sarvesh Sharma, Srinivas Sreemanthula. "Getting to Know Wireless Networks and Technology", InformIT
  4. "What really is a Third Generation (3G) Mobile Technology" « https://web.archive.org/web/20110607105523/http://www.itu.int/ITU-D/imt-2000/DocumentsIMT2000/What_really_3G.pdf »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?), , ITU
  5. Gier, Jim. "Wireless Network Industry Report", Wireless Nets, Ltd.
  6. "Wi-Fi" « https://web.archive.org/web/20120327014110/http://www.hotrecruiter.com/resources/technical-tutorials/35-freelance-tips-a-tutorials/893-wi-fi »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?),
  7. Mitchell, Bradley. "Satellite Internet"
  8. "Introduction to Global Satellite Systems" « https://web.archive.org/web/20111023204753/http://www.compassroseintl.com/pubs/Intro_to_sats.html »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?), , CompassRose International Publications
  9. Case studies « https://web.archive.org/web/20120331081316/http://www1.netmotionwireless.com/resources/case_studies.aspx »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?), , netmotionwireless.com
  10. Phifer, Lisa. "Mobile VPN: Closing the Gap", SearchMobileComputing.com, July 16, 2006.
  11. Cheng, Roger. "Lost Connections", The Wall Street Journal, December 11, 2007.
  12. (en) « What is mobile security (wireless security)? - Definition from WhatIs.com », sur WhatIs.com (consulté le )
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.