Thématiques

Notre mandat de recherche est d’explorer les questions techniques, économiques, sociales et éthiques soulevées par la conception des écosystèmes informatiques omniprésents, contextuels, et adaptatifs, dans le but d’en faire des applications performantes, robustes, centrées sur l’humain, et socialement utiles. 

Notre méthodologie de recherche reconnait trois dimensions de la conception

  • La conception fonctionnelle de ces écosystèmes : ils sont censés faire quoi ? 
  • La conception de l’expérience de l’utilisateur : comment intégrer de manière transparente les fonctionnalités de ces systèmes au coeur du cheminement professionnel et du flux vital des humains ; et 
  • Génie informatique des solutions : conception d’une infrastructure sécurisée, résiliente, adaptative et efficiente pour soutenir le déploiement et l’exploitation de ces écosystèmes 
Dimensions de conceptions et leurs contributions

La figure ci-dessus montre les intrants/influences les plus importants pour chaque discipline de conception. Par exemple, si on considère le cas de la conception fonctionnelle, qui concerne ce que doit faire une application, elle est particulièrement influencée par les objectifs du domaine : qu’est-ce que l’application est censée accomplir ? Une application de santé connectée peut viser à prévenir les accidents liés à la santé, ou à induire des comportements positifs qui protègent la santé, tandis qu’une application de commerce omnicanal peut viser à améliorer l’expérience client ou à accroître sa fidélité à la marque. La conception fonctionnelle est également influencée par la technologie disponible : l’IoT permet de suivre/surveiller les conditions du sujet en question en temps réel et sur le terrain. Ainsi, l’IoT est une technologie qui permet la conception de telles applications. Enfin, la connaissance du domaine est une condition préalable à toute activité de conception.

Les thématiques de recherche

  • L’objectif de la conception fonctionnelle est d’utiliser la technologie pour diriger les processus centrés sur la personne vers la réalisation d’un objectif valable du domaine(affaire| social | santé). Voici quelques exemples de processus centrés sur la personne :
  • Être/vivre:l’une des applications les plus prometteuses est la santé connectée où un écosystème connecté, composé de capteurs, de relais, d’infrastructures d’infonuagique et informatique de bordure,surveille les personnes dans leur vie quotidienne, détecte/prévient les urgences, ajuste les médicaments ou aide les sujets à adopter des comportementaux positifs (un mode de vie plus actif, des habitudes alimentaires plus saines, etc.)
  • Mobilité/transport:même si les véhicules autonomes exploitent les données de leur environnement pour se déplacer,on peut penser à des applications qui surveillent les actions des conducteurs, les réactions à leur environnement et les interactions avec leurs véhicules. À plus grande échelle, nous pouvons également penser à des écosystèmes pour la surveillance, la gestion et l’optimisation des systèmes de transport.
  • Consommation:cela va de simples expériences personnalisées d’achat en ligne à des expériences client omnicanal immersives où une application contextuelle utilise un profil d’utilisateur en évolution constante, présente au client les informations les plus appropriées, dans les délais les plus opportuns, de la manière la moins intrusive.
  • Jeu : Webster définit le jeu comme« la conduite, le déroulement ou l’action d’un jeu », où un « jeu » est défini comme un « champ d’activité lucrative», « une activité dans laquelle on s’engage pour le divertissement ou l’amusement », et « une compétition physique ou mentale menée selon des règles avec les participants en opposition directe les uns aux autres». Un écosystème connecté et contextuel peut étendre les capacités physiques et mentales du joueur, permettre le jeu à l’aide de technologies immersives, évaluer nos réactions à diverses situations de jeu, surveiller notre respect des règles du jeu, ou suggérer de meilleures façons de «jouer»,des applications pour le jeu, et d’autres activités amusantes pour l’apprentissage et le profit.
  • Fabrication: bien que la fabrication ne soit pas un processus naturellement centré sur l’homme en soi, elle implique des humains dans divers sous-processus, et les écosystèmes connectés peuvent protéger les humains contre de nombreuses situations à risque, limiter des taux d’erreur et améliorer productivité, etc. Lorsque nous concevons —spécifions les exigences pour —des applications contextuelles, adaptatives et centrées sur l’homme, nous devons traiter plusieurs problèmes :
     

    Lorsque nous concevons —spécifions les exigences pour —des applications contextuelles, adaptatives et centrées sur l’homme, nous devons traiter plusieurs problèmes :

  • Questions techniques : nous devons modéliser les processus que nous souhaitons instrumenter, ce qui implique deux questions clés : a) le contenu du modèle qui incarne la connaissance du domaine d’application, et b) la méthodologie de modélisation, qui concerne des moyens de construire de tels modèles. En fait, la méthodologie de modélisation comporte deux défis connexes : a) développer/concevoir des méthodologies de modélisation qui nous aident à spécifier l’essence des processus du domaine à partir de diverses sources de connaissances,et b) adapter/adopter des langages de modélisation qui aident à exprimer les caractéristiques saillantes de ces processus.
  • Questions économiques : étudier les modèles d’affaires sous-jacents à ces applications et évaluer la valeur créée pour les différentes parties prenantes. Cela va bien au-delà du dicton populaire «si elle est gratuite,c’est que vous êtes le produit». Une application d’assurance qui surveille ma conduite peut réduire mon risque d’accident, mais aussi augmenter mes primes. Une application de surveillance de la santé peut m’aider à éviter les urgences sanitaires, mais me rendre inassurable lors dure nouvellement de mon contrat. Il est important que les utilisateurs soient conscients de la valeur qu’ils apportent, et s’assurent qu’ils obtiennent un retour proportionnel à cette valeur.
  • Questions sociales : il s’agir d’évaluer l’impact social et l’utilité de ces applications. Une application de santé connectée qui aide les personnes à haut risque de développer des maladies chroniques non critiques à adopter des comportements plus sains est certainement un plus sociétal. Ce n’est pas le cas pour d’autres types d’applications comme celles qui vous informent de prix spéciaux de votre malbouffe préférée, ou de l’emplacement des points de contrôle de test d’alcoolémie sur votre itinéraire vers la maison.
  • Questions éthiques : compte tenu de la quantité de données collectées par ces applications, et de la façon dont ces données dirigent les différents algorithmes et inférences, la plupart de ces applications soulèvent des questions d’équité et de confidentialité.La recherche dans des domaines aussi différents que la reconnaissance faciale ou les études pharmacologiques a montré comment les données expérimentales favorisent intrinsèquement un groupe au détriment d’un autre.1Les données recueillies par ces applications soulèvent également un certain nombre de questions de confidentialité.Il suffit de penser à toutes les questions de protection de la vie privée soulevées par des applications apparemment anodines —et certainement socialement utiles —d’évaluation des risques d’exposition auCOVID-19 (applications de traçage).

Nos chercheurs explorent plusieurs de ces questions :

Questions techniques : Bacon (kinésiologie, Concordia), Balbinot (Marketing, UQAM), Boukadoum (Informatique, UQAM), Lavoie (Psychologie, UQAM) et Mili (Informatique, UQAM) ont travaillé sur diverses applications de santé connectées, dont le programme ACCELERATION qui concerne les changements de comportements santé à l’échelle du Canada(Bacon & Lavoie, https://acceleration4health.ca),et des projets pilotes dans le domaine de la surveillance de la santé et de la prévention des chutes (Balbinot, Boukadoum,Mili).Mili a travaillé sur la conception fonctionnelle d’applications omnicanaux qui s’appuient sur une modélisation cognitive du processus d’achat pour la gestion de l’expérience client.Leshob (Management, UQAM) et Mili ont travaillé sur l’élaboration d’une méthodologie de modélisation des processus d’affaires (processus et langages)qui facilite la modélisation précise et abstraite des processus d’affaires, en se concentrant sur la raison commerciale des processus, et qui facilite la spécialisation de ces processus.

  • Enjeux économiques : L’essor des plateformes multinationales de diffusion de contenus comme iTunes, Youtube,Netflix, Spotify a changé l’industrie du divertissement et ses modèles d’affaire. Bien que ces plateformes aientrendu le contenu plus largement accessible, elles ont également conduit à une homogénéisation du contenu culturel, souvent au détriment du contenu local ou spécialisé.Michèle Rioux (Sciences politiques, UQAM) a travaillé à l’élaboration de mesures de découverte pour les produits culturels québécois (livres, films, chansons) sur les plateformes multinationales dans le but de : 1) fournir une image précise de la « présence» du contenu culturel québécois sur ces plateformes, 2) fournir aux artistes des outils pour mieux promouvoir leurs productions sur ces plateformes, et 3) informer les organismes de réglementation, comme le CRTC, des meilleures stratégies pour défendre et promouvoir lecontenuquébécois et canadien.
  • Questions éthiques : Bonenfant (Communications, UQAM), Gambs (Informatique,UQAM) et Killijian (Informatique, UQAM) travaillent sur divers enjeux liés à la confidentialité des données.Bonfenant, titulaire d’une chaire de recherche de Canada de niveau 2 sur les « communautés de jeu et le BigData», combine des concepts, des approches et des méthodes d’études de communication, d’IA et de science des données pour étudier les communautés de jeux en ligne. Une partie de ses recherches porte sur les questions épistémologiques et éthiques liées à l’utilisation de la science des données et de l’apprentissage automatique pour mieux comprendre les communautés.Gambs, titulaire d’une chaire de recherche de Canada de niveau 2 sur la préservation de la vie privée et l’analyse éthique du Big Data,travaille aussi avec Killijian pour développer des représentations de données et des algorithmes pour codifier (par exemple, anonymiser) et traiter les données recueillies auprès des personnes d’une manière qui: 1) respecte la vie privée des individus, 2) facilite les inférences légitimes pour lesquelles les données ont été recueillies, et 3) empêche les inférences illégitimes,ou celles qui peuvent menacer la vie privée des individus.Gambs et Killijian travaillent avec la ville de Montréal, dans le cadre de son initiative de données ouvertes, pour « anonymiser » correctement les données de localisation collectées.Gambs a fait une audition à l’Assemblée nationale du Québec lors des audiences publiques pour l’application Alerte Covid.

User Experience Design (UXD) a pour objectif de «soutenir le comportement des utilisateurs par la repérabilité/trouvabilité, l’utilisabilité, l’utilité, la désirabilité, la crédibilité,l’accessibilité et la valeur», définies comme suit:

• La repérabilité/trouvabilité implique le fait de pouvoir trouver le produit et son contenu. Elle dépend de l’architecture de l’information et s’appuie sur la technologie de récupération de l’information.

• L’utilisabilité, selon Wikipedia, réfère au degré selon lequel un produit ou outil «permet à ces utilisateurs de réaliser des tâches de façon sécure, efficace et efficiente tout en appréciant l’expérience».

• L’utilité signifie que le produit ou le service a une valeur pour l’utilisateur, qui peut être hédonique. Il s’agit souvent d’identifier le problème que le produit ou le service résout.

• La désirabilité se rapporte à l’image de marque, à l’image, à l’esthétique et au design émotionnel. Pour rendre un produit ou un service désirable, nous devons bien caractériser le produit/service et connaître l’utilisateur/consommateur.

•La crédibilité est liée à la véracité, à la fiabilité de l’information et à la confiance. Les mesures de confiance comprennent la sécurité, la protection de la vie privée, la précision et l’équité.

• L’accessibilité se réfère au fait de fournir une expérience utilisateur (UX) accessible aux utilisateurs ayant des capacités différentes.

• La valeur se réfère à la mesure dans laquelle le produit ou le service apporte de la valeur à l’entreprise et à l’utilisateur.

User Experience Design est une activité essentiellement multidisciplinaire, dont les facettes sont en constante évolution. Figure 4 des qualités qui s’étend bien au-delà de l’interface utilisateur ou la conception de l’interaction avec l’utilisateur. La conception de l’expérience de l’usager combine des résultats émanant de la psychologie cognitive, la psychologie sociale2, la conception de services, la sécurité, les algorithmes(par exemple,apprentissage machine),l’économie politique, et d’autres.

Nos chercheurs ont travaillé sur la conception de l’expérience de l’usager dans le cadre de diverses applications :

• Bacon (Kinésiologie, Concordia), Lavoie (Psychologie,UQAM), et récemment Mili (Informatique, UQAM) ont travaillé sur l’UXD dans le cadre des applications de changement de santé comportementale.

• Bacon, Balbinot (Marketing, UQAM), Boukadoum (Informatique, UQAM), Lavoie et Mili, ont travaillé sur les enjeux de l’UXD dans le cadre d’applications de santé connectées, collaborant avec d’autres chercheurs de Sciences de l’ActivitéPhysique à l’UQAM (p. ex. Christian Duval, également affilié à l’Institut de Gériatrie de Montréal).

• Balbinot, Lavoie, Mili et Tomiuk (Management, UQAM) ont travaillé sur UXD dans le cadre de la gestion omnicanal de l’expérience client.

• Bonenfant (Communications, UQAM) étudie l’UXD pour le jeu et étudie les communautés de jeu à l’aide d’un équipement UX à la fine pointe de la technologie.

• Guéhéneuc (Informatique, Concordia) et Moha (TI et Génie logiciel, ÉTS) explorent les enjeux de l’UXD dans le cadre de la recherche et de l’éducation en génie logiciel, avec des applications pour la compréhension des modèles et des programmes.

• Privat (Informatique, UQAM) et Tomiuk (Management, UQAM) ont étudié les enjeux de l’UXD dans le cadre de l’apprentissage en ligne.Il convient également de mentionner que, sur la subvention de 1,8 million de dollars récemment accordée par la FCI (annonce officielle à venir), plus de 800 $ K sera utilisé pour acquérir de l’équipement UX de pointe, y compris environ 425 $ K pour un laboratoire UX stationnaire, avec de l’équipement de haute précision pour les expériences UX dans un environnement contrôlé, et 395 $ K pour un laboratoire mobile UX, qui sera déployé en temps réel sur le terrain.

Le génie informatique des solutions vise à concevoir les algorithmes, logiciels,middleware,et le matériel nécessaires pour implémenter les fonctionnalités souhaitées d’une manière qui répond aux exigences de performance,de qualité, et de sécurité. Figure 5 montre les éléments sur lesquels s’appuie le génie informatique des solutions.Les exigences fonctionnelles déterminent le type d’interactions qui sont nécessaires entre l’application, l’utilisateur et l’environnement, et influencent ainsi les exigences de qualité, et les types d’équipements à considérer.Les types d’équipements disponibles influencent le type de middleware qui doit être considéré, et possibelement le choix de l’infrastructure logicielle (IoT) à utiliser, ainsi que la famille des langages à utiliser. L’infrastructure disponible a une influence importante sur l’architecture —et vice-versa —et détermine, dans une large mesure, comment les exigences de qualité doivent être satisfaites.

D’une manière générale,Le génie informatique des solutions soulève quatre catégories de problèmesdans le contexte des applications connectées intelligentes(ACI):

• Intégration et fonctionnement des équipements:différentes applications nécessitent différents types decapteurs et d’actionneurs, en utilisant différents protocoles, différentes exigences d’échantillonnage de données et différents profilsde consommation de ressources.Il faut veiller à ce que les équipements soient fonctionnels et résilients.

• Problèmes d’infrastructure: le déploiement des applications dans le nuage pose un certain nombre de défis liés à :1) l’allocation des ressources entre les différentes couchesde l’infrastructure (p. ex.,cloud versusfog/edgecomputing),2) l’allocation des ressources dansle contexte desapplications conteneurisées,3)la sécurité, engénéral et dans le contexte des nuages multi-tenants, 4) la toléranceet la résilience auxdéfauts d’infrastructure, etc.

• Architecture logicielle : différentes applications connectées intelligentes ont des exigences de qualité et d’architecture différentes. Une application de surveillance de la santé a des exigences différentes de celles d’une surveillance météorologique ou d’une application d’achat immersive, en termes de la nature et du volume de flux de données, de contraintes de synchronisation, de criticité, etc. Nous devons établir des patronsarchitecturaux pourlesACI, etexplorer des scénarios de déploiement, d’évolution et de migration, etc.

• Apprentissage automatique : l’adaptabilitéest une caractéristique clé des ACI (voir la figure Figure 1). Elle repose sur l’apprentissage automatique pour développer et affiner des modèles de l’utilisateur et son environnement.Lorsqu’uneACI entre en service pour la première fois, elle doit être «bootstrappé» avec des modèles baséssur lesconnaissances existantes de domaine, qui peuvent ensuite être affinés. Une application de surveillance de la santé a besoin d’une certaine «compréhension»/«connaissance» préalable des valeurs attendues des différentes mesures biométriques. Elle ne doit pas prendre dutemps pour apprendre par elle-même quelles lectures indiquent des situations potentiellement mortelles et lesquellesne le font pas !De même, une application de gestion de l’expérience utilisateurdevrait être en mesure de recommander des produits une vingtaine de foisavant de pouvoir construire un historique d’achat. Ainsi, utiliserl’apprentissage automatique dans un environnement réel en temps réel nécessitede nouvellesstratégies d’apprentissage etd’inférence qui combinent les connaissances àpriori avec l’apprentissage progressif axé sur les données.En ce qui concernel’inférence,nous avons besoin de stratégies robustes pour qu’uneACIpuisse répondre, en cas d’urgence, même lorsqu’unmaillon dela chaîne de traitement (capteur →relai→cloud→relai →capteur/actionneur)ne fonctionne pas correctement.

Nos chercheurs ont travaillé dans tous ces domaines :

Intégration et fonctionnement des équipements: Ajib, Boukadoum,Driouch et Elbiaze, tous du département d’informatique, UQAM, ont travaillé sur divers aspects liés à l’intégration et au fonctionnement des équipements. Ajib, Driouch et Elbiaze ont travaillé sur divers algorithmes d’allocation des ressources dans le cadre de réseaux sans fil qui se caractérisent par une limitationde ressources,par exempleles réseaux véhiculaires.Boukadoum, avec une double expertise dans le matériel et les logiciels (et l’IA), a travaillé sur le développement de capteurs biomédicaux précis et efficaces.

Problèmes d’infrastructure : Ajib, Boukadoum, Elbiaze, Gambs, Killijian, Mcheick, Privat, Et Tremblay, tous du département d’informatique, UQAM, à l’exception de Mcheick, du département d’informatique, UQTR, ont travaillé sur divers problèmes liés à l’infrastructure, dont l’équilibrage des charges (Ajib, Elbiaze), les problèmes d’allocation des ressources pour les équipements (Ajib, Boukadoum, Driouch), les systèmes embarqués (Privat), les plates-formes de conteneurs (Elbiaze), les infrastructures pour les applications contextuelles (Mcheick), l’informatique distribuée et parallèle (Mcheick, Tremblay) et la protection de la vie privée et de la sécurité (Gambs, Killijian).

Architecture logicielle: Elboussaidi et Moha (TI et Génie logiciel, ÉTS), Guéhéneuc (Informatique, Concordia), et Lounis, Mili, Mosser et Privat, tous dudépartement d’informatique, UQAM, ont travaillé sur divers aspectsarchitecturaux des applications IoT, en général, et des ACI enparticulier. Guéhéneuc est titulaire d’une chaire de recherche de niveau 1 du Canada sur le génie logiciel pour l’IoT. Dans le cadre de projets d’équipe financés par le FRQNT, Elboussaidi, Guéhéneuc, Mili, Mohaet Privat ont travaillé surla migration d’applications existantesvers des applications compatibles avec les environnements IoT.Elboussaidi,Guéhéneuc et Mili ont étudié les infrastructures logiciellesopen-sourceIoT, etsont en train d’établir une cartographie de l’espace deconception architecturaledes applications IoT.Mosser(Informatique, UQAM) a travaillé sur des problèmes de composition dans le contexte de systèmes de systèmes.Mosser et Privat travaillent sur des façons de tisser et de composer les exigences de sécurité.

• Apprentissage automatique : sept membres de LATECE ont travaillé sur divers aspects de l’apprentissage automatique.Bouguessaet Boukadoumsont des expertsen deep learninget appliquent des réseaux neuronaux profonds à une variété de problèmes dans le traitement du langagenaturel, l’analyse de séries de temps pour la maintenance prédictive, l’analyse des réseaux sociaux, la reconnaissance d’images vidéo (pour les véhicules autonomes).Boukadoum etLounis ont appliquéML à desproblèmes d’ingénierie logicielle, en général, et la qualité des logiciels, en particulier.Gambset Meurs(Informatique, UQAM) appliquent des techniques d’apprentissage automatique au traitement du langage naturel dans le contexte du droit et de la santé mentale.Gambs etMissaoui(Informatique, UQO) ont travaillé sur l’IA explicable,sous différents angles: Gambs travaille sur le développement des algorithmes explicableséquivalents auxalgorithmes boîtes noires d’IA, en vue d’évaluer l’équité.Missaoui atravaillé sur des algorithmes symboliquesd’apprentissage automatique (analyseformelle deconcept)avec des applicationsauweb mining, à la classification et à la récupération de l’information, etc.Lemire (Science & Technologie, Téluq) est un expertmondialement connu en optimisation des performances pour divers algorithmes utilisés dans le traitement du Big Data, en tirant parti des optimisations matérielles des architectures de processeurs.Nous soulignonsque la subvention d’innovation de 1,8 million de dollars récemment accordéepar la FCI, comprend plus de 750 K$ d’équipement pour appuyer nos recherches sur la conceptionen génieinformatique des ACI, dont 388 K$ pour une plate-forme IoT Edge/Fog, et près de 370 K$ pour une plate-forme cloud à deux sites (UQAM, Téluq).