Informatique omniprésente

Définition - Que signifie Pervasive Computing?

L'informatique omniprésente est une tendance émergente associée à l'intégration de microprocesseurs dans des objets quotidiens, leur permettant de communiquer des informations. Il est également connu sous le nom d'informatique omniprésente. Les termes omniprésents et omniprésents signifient «existant partout». Les systèmes informatiques omniprésents sont totalement connectés et disponibles en permanence.

L'informatique omniprésente dépasse l'arène des ordinateurs de bureau, de sorte que pratiquement tous les appareils, des vêtements aux appareils de cuisine, peuvent être intégrés avec des micropuces, connectant ces appareils à un réseau illimité d'autres gadgets.

Definir Tech explique Pervasive Computing

L'informatique omniprésente crée un environnement discret avec une connectivité Internet complète et intégrée.

Une combinaison de technologies est utilisée pour rendre possible l'informatique omniprésente, comme les capacités Internet, la reconnaissance vocale, la mise en réseau, l'intelligence artificielle et l'informatique sans fil. Les dispositifs informatiques omniprésents rendent les activités informatiques quotidiennes extrêmement faciles d'accès. L'informatique omniprésente a également un certain nombre d'applications prospectives, qui vont des soins à domicile et de la santé, au suivi géographique et aux systèmes de transport intelligents.

Un problème distinct avec l'informatique omniprésente est qu'elle n'est pas entièrement sécurisée. Les appareils et technologies utilisés dans l'informatique omniprésente ne se prêtent pas bien à la sécurité des données typique. En effet, ils se combinent de manière ad hoc au sein du réseau omniprésent. En tant que tels, des modèles de confiance doivent être développés afin d'assurer une sécurité plus stricte. D'autres inconvénients de l'informatique omniprésente comprennent des connexions de ligne fréquentes qui sont interrompues, des connexions lentes, des coûts d'exploitation très élevés, des bandes passantes hôtes limitées dans la nature et des données dépendant de l'emplacement. Toutes ces instances peuvent nuire à la sécurité de l'informatique omniprésente car elles entraînent de multiples vulnérabilités du système.