Ingénierie de l information et robotique. Jacques Blanc-Talon Responsable du domaine scientifique (jusqu à fin 2010)
|
|
- Thérèse Leroy
- il y a 8 ans
- Total affichages :
Transcription
1 Domaine 1 Ingénierie de l information et robotique Eva Crück Responsable adjoint du domaine scientifique Jacques Blanc-Talon Responsable du domaine scientifique (jusqu à fin 2010) Thèmes Communications Traitement d antenne, traitement du signal, radio logicielle, réseaux, sécurité informatique, protection de l information, réseaux de capteurs. Traitement et exploitation de l information Nouvelles modalités d imagerie, analyse d images, traitement de la vidéo, traitement du langage et des documents écrits, évaluation des traitements, traitement d information pour la sécurité globale, architectures de calcul hautes performances. Systèmes complexes Systèmes de systèmes, systèmes complexes à logiciel prépondérant, systèmes embarqués, systèmes distribués, vérification des systèmes, sûreté des langages de programmation. Commande de systèmes et des robots Planification et allocation, commande, robotique, systèmes cyberphysiques, calcul autonomique. Priorités Systèmes HEtérogènes Communicants (SHEC). INFormation complexe (INFLEX). Véronique Serfaty Responsable du domaine scientifique L ingénierie de l information s intéresse à toutes les sciences et techniques qui contribuent à comprendre, traiter et transmettre l information (STIC). Un très large pan de la robotique relève des mêmes thématiques scientifiques. Ce sont ces techniques qui sont couvertes par le volet «Robotique» du domaine «Ingénierie de l Information et Robotique» (I2R). ENJEUX SCIENTIFIQUES POUR LA DÉFENSE ET LA SÉCURITÉ Le domaine I2R est transverse à l ensemble des autres domaines scientifiques dans la mesure où le traitement de l information numérique est devenu omniprésent dans les systèmes technologiques de pointe. Bon nombre de tâches parfois complexes, réalisées jusqu à récemment par des systèmes physiques, sont aujourd hui effectuées par des codes de traitement, et font même souvent l objet d implantations matérielles sur des calculateurs embarqués. Une implication de ce succès est que les mathématiques discrètes associées d une part, et les méthodes d ingénierie du domaine d autre part, se sont infiltrées dans l ensemble des sciences de l ingénieur et inspirent le fond ou la forme d ap- proches scientifiques (expérimentation in silico), de méthodes de conception des systèmes (approches orientées objets) voire d approches mathématiques (méthodes statistiques). Le domaine effectue donc, à différentes échelles d abstraction et d application, une sorte de percolation dans les autres domaines. Avec comme bras armé l informatique, le traitement numérique de l information présente les avantages de la facilité d implantation, de l évolutivité et d une grande généralité (sans aller jusqu à la totipotence) des matériels pour finalement aboutir à une diminution des coûts de réalisation, avantages qui se concrétisent à un plus haut niveau par la mise en réseau des systèmes. A l inverse, parmi les aspects négatifs les plus contraignants, se trouvent ceux de la complexité mal maîtrisée des systèmes informatiques et de leur vitesse d obsolescence. Ces deux inconvénients représentent des défis technologiques énormes : comment s assurer de la sûreté de fonctionnement des grands programmes et comment rendre l informatique suffisamment indépendante de son implantation matérielle? Ce dernier point a comme paramètre important le cycle de l innovation très court des technologies de l information et de la communication. Ainsi, la dualité entre l innovation civile et celle de Défense en matière de TIC n est qu une facette d un contexte scientifique et 14 POLITIQUE ET OBJECTIFS SCIENTIFIQUES ÉDITION ORIENTATIONS
2 technologique plus général dans lequel la Défense affiche un cycle d innovation 5 à 10 fois plus long que celui des domaines civils. Par ailleurs, la Défense propose à ces technologies une richesse de contextes d emploi inégalée avec des exigences sévères et parfois antagonistes qui prises ensemble la démarquent du domaine civil. Ces exigences de précision et de robustesse face aux conditions d emploi, de réactivité en milieu libre et hostile, d adaptabilité voire d évolutivité, flirtant avec l autonomie face aux changements de situation, et enfin de rapidité d exécution sur des équipements embarqués engendrent des enjeux scientifiques importants. La recherche civile et la recherche de Défense en matière de STIC ont donc des complémentarités importantes depuis l ingénierie jusqu à la recherche de base. Un défi supplémentaire pour les applications de Défense est aussi de concevoir des systèmes optimisés qui mettent en jeu des technologies devant rester opérationnelles sous des conditions de fonctionnement très variables à l opposé des systèmes civils qui opèrent sous des conditions en principe maîtrisées. Ce point est particulièrement sensible pour les applications de robotique quel que soit le milieu terrestre, aérien, naval ou spatial. Enfin, le développement des STIC dans le domaine civil, pourtant perçu comme une opportunité économique et sociétale( 7 ), soulève des problèmes de sécurité et de Défense. D un côté il crée des dépendances ; de l autre il met des outils numériques puissants à la portée d adversaires potentiels. La fragilité et la vulnérabilité des infrastructures et des équipements deviennent des enjeux majeurs. Le caractère transverse du domaine I2R apparaît dans la carte des nombreux métiers de la DGA concernés, principalement les métiers «Télécommu- Figure 1.1 : Schéma du découpage thématique du domaine I2R Monde de l information (numérique) Thème 2 : Traitement et exploitation de l information Utilisateurs de l information ou du système qui agit sur le monde physique Perception Thème 3 : Systèmes complexes Thème 1 : Communications Thème 4 : Commande des systèmes et des robots Action nications», «Sécurité des systèmes d information», «Guerre électronique», «Détection électromagnétique», «Optronique», «Guidage et navigation», «Méthodes, outils, simulation», «Systèmes de combat terrestres», «Systèmes d information opérationnels» et «Espace, observation, renseignement et systèmes de drones». Il est donc normal que cette transversalité se retrouve au niveau des applications. Cela se perçoit naturellement dans la littérature liée à la recherche de Défense, aussi bien en France que chez les autres grands acteurs internationaux (USA, Angleterre, Allemagne ). ORIENTATIONS SCIENTIFIQUES Le type de traitement subi par l information dépend naturellement de la façon dont elle est quantifiée mais aussi de la finalité du système de traitement. Dans la perspective de la recherche de Défense, c est bien la finalité qui définit les orientations scientifiques. On distingue : une finalité de communication : on veut qu un récepteur reçoive la totalité de l information disponible au niveau d un émetteur ; une finalité d exploitation : on veut extraire des caractéristiques utiles de l information. On peut aussi effectuer une transformation d un espace de représentation ou d un niveau d abstraction vers un autre ; une finalité de commande : on veut produire une structure d information dont les caractéristiques auront des effets sur le monde physique (par l action d effecteurs). Cette notion de finalité est cependant relative aux frontières du système que l on considère pour une problématique donnée. On peut aussi s intéresser à la globalité d un système dans sa complexité ; la finalité est alors de maîtriser cette complexité. Ces quatre mots clés (communication, exploitation, commande et complexité) définissent le découpage thématique du domaine I2R schématisé ci-contre. On notera que certains sujets peuvent être traités suivant plusieurs axes relevant de thèmes différents. Ainsi, les réseaux informatiques relèvent-ils de la communication (thème 1) si l on s intéresse à la sécurité, mais concernent également les réseaux de capteurs (thème 2) et la commande distribuée (thème 4). Domaine 1 ( 7 ) Voir la SNRI. Monde physique 1. COMMUNICATIONS Dans le principe, le thème des communications regroupe l ensemble des techniques permettant POLITIQUE ET OBJECTIFS SCIENTIFIQUES ÉDITION ORIENTATIONS
3 Domaine 1 de connecter des systèmes distants, indépendamment de la nature des informations transportées (voix, vidéo, données) et de celle des média utilisés (réseau filaire ou optique, hertzien, canal satellite, liaison sous-marine). Dans la réalité, il est évident que les techniques invoquées peuvent être extrêmement différentes. Toutefois, elles affichent en matière de Défense des exigences et des contraintes partagées : exigences par exemple de débit, compatibilité entre différents formats, robustesse face aux agressions volontaires ou non ; contraintes de discrétion, durée d acheminement par tous temps et gestion intelligente de l énergie, pour n en citer que quelques unes. Bon nombre de points durs qui intéressent la Défense ont toutefois à voir avec les transmissions hertziennes : il s agit d abord du traitement et de l intégration d antennes, qu on peut étendre au problème de la coopération entre capteurs ; on s intéressera également aux nouvelles formes d onde pour la radio-logicielle et à la radio cognitive, notamment pour le problème de gestion des fréquences. Le traitement du signal intervient notamment pour la modélisation du canal de transmission, avec comme réponses par exemple les techniques (FMT) qui permettent de compenser les chutes de propagation, et plus généralement les codages qui permettent de s y adapter. Les avancées technologiques en matière de transmission induisent également des enjeux scientifiques, comme le développement de systèmes antennaires (MIMO, SIMO, antennes actives, etc.), la réduction des bandes spectrales et le partage des fréquences. Au-delà du traitement du signal, les mathématiques discrètes (notamment la combinatoire, la théorie des codes détecteurs et correcteurs d erreurs) permettent de répondre aux questions portant sur l intégrité des signaux transmis. En matière de réseaux tactiques, les besoins Défense se caractérisent par l emploi de technologies de transmission radio sous des contraintes de mobilité et de flexibilité propres aux opérations militaires. En particulier, l absence d infrastructure fixe de télécommunication et l évolution vers l interconnexion des différents éléments du théâtre d opération (en vue de leur exploitation, de leur mise à jour, etc.) engendrent des exigences d interopérabilité qui s ajoutent aux problématiques spécifiques au système de télécommunication (qualité de service, temps de latence, bande passante, routage et contraintes de mobilité) : ce besoin d interopérabilité prend une importance accrue et requiert le développement de concepts, de langages et d outils nouveaux. En-dehors des aspects opérationnels, des enjeux scientifiques importants concernent les problèmes de sécurité, qui vont aujourd hui bien au-delà de l utilisation du chiffrement : pour ne citer qu un exemple, la «radio logicielle» a pour but de regrouper au sein d un même poste des transmissions de voix et de données à divers niveaux de confidentialité ; cela induit des problèmes de sécurité complexes désignés par le terme «multi-niveau». Pour répondre à ces problèmes, il sera nécessaire de disposer de nouvelles approches en sécurité informatique et en cryptographie, comme par exemple l utilisation de nouveaux systèmes de chiffrement à clef publique homéomorphes. Un autre aspect, plus technologique, est de disposer de systèmes de chiffrement à haut débit et faible consommation au sein de ces nouvelles radios. Le thème des réseaux de capteurs est particulièrement intéressant pour la Défense. Ensembles de capteurs et d effecteurs immergés dans l environnement et qui assurent la transmission de données numérisées vers un système d information, ils soulèvent des problèmes de gestion de l énergie, de délai et de fiabilité de transmission, de reconfigurabilité, en plus de l exploitation intrinsèque des données qu ils recueillent. Les enjeux scientifiques concernent les couches basses entre l acquisition et la transmission, les techniques de partage des ressources, le codage réseau, les approches MIMO virtuel et la problématique de la localisation et du routage. 2. TRAITEMENT DE L INFORMATION Ce thème décline toutes les techniques permettant d une part d améliorer la qualité de l information (en réduisant l effet du bruit, par exemple), et d autre part de l abstraire (par exemple en transformant des mesures télémétriques en carte d évitement) et d en manipuler les abstractions. Les applications Défense sont légion mais visent toutes à conférer à un combattant ou à un poste de commandement, voire à un système (robot, système d arme, etc.), une certaine supériorité : celle de voir, de savoir ou de connaître. Là encore, elles se démarquent des applications civiles similaires par des exigences liées à l excellence. Lorsqu il s agit de voir, on veut par exemple procurer à un combattant la vision par tous les temps, en utilisant tous les modes disponibles (le visible, l infra-rouge, l intensification de lumière, l imagerie active, la vibrométrie) séparément ou ensemble (par des techniques de fusion de données). Il doit également savoir quels sont les éléments en présence sur le théâtre des opérations en utilisant des moyens d acquisition perfectionnés : multispectral, hyperspectral, radar (MTI, SAR, THR, multistatique, ISAR2D), sonar, réseaux de capteurs et en disposant de moyens de représentation de l information adéquats (fusion multi-modale, reconstruction 3D, avec une réactivité optimale). Evidemment le traitement des données de chaque moyen d acquisition doit être décliné pour chaque classe d application particulière avec des exigences Défense (détection automatique performante, taux de fausse alarme très faible, adaptativité des traitements). Enfin, toutes ces informations doivent permettre de construire une représentation du théâtre d opérations en temps réel et avec une mise à jour continue, afin d en donner aux différents acteurs 16 POLITIQUE ET OBJECTIFS SCIENTIFIQUES ÉDITION ORIENTATIONS
4 une connaissance aussi complète que possible, d aider à la décision et au suivi de la situation tactique. Au-delà, il s agit de fournir des outils de formation à ces nouvelles technologies, l entraînement des combattants pouvant devenir un problème en soi (domaine HS). En outre, les applications Défense concernent également le traitement des informations d origine symbolique comme la parole, les documents écrits, les bases de données, la fusion de données et des images, le web et la prise en compte de l homme dans la boucle (hors la dimension humaine qui relève du domaine «Homme et système»). Une interaction avec le domaine «Environnement» concerne des aspects liés à la géographie numérique comme la géolocalisation d images, et le traitement de l information sémantique pour la géographie. Pour toutes ces méthodes de traitement de haut niveau, il conviendra de poursuivre l effort que la Défense a soutenu depuis de nombreuses années pour les techniques de plus bas niveau sur la problématique de l évaluation objective des résultats, qui induit de très importants défis scientifiques. Si le traitement d images visibles ou infra-rouges est un domaine étudié depuis plusieurs décennies, le traitement des images hyperspectrales, polarimétriques, radar, sonar, voit apparaître de nouvelles approches prometteuses. Des efforts mathématiques importants sont à poursuivre, notamment ceux faisant appel aux algèbres multilinéaires, aux méthodes stochastiques prenant en compte la géométrie, aux méthodes relevant de la géométrie de l information (géométrie différentielle appliquée à l information) ou encore aux nouvelles méthodes pour les problèmes inverses. Le traitement de la vidéo, rendu possible par des puissances de calcul embarquées suffisantes, se situe à mi-chemin entre le traitement d images conventionnel et la compréhension de scènes. Les problématiques de compression, d interprétation et d indexation concentrent un nombre important de recherches. Pour le premier point, on retiendra les extensions aux modèles markoviens associés à des techniques d optimisation, les nouvelles transformations redondantes permettant des représentations hiérarchiques des séquences compatibles avec l extraction de descripteurs et les problèmes liés aux réseaux de capteurs. Concernant l interprétation, on privilégiera des méthodes d apprentissage incrémental et en ligne, associant étroitement actions et objets (représentation, apprentissage, reconnaissance) pour l interprétation de scènes dynamiques ; on mettra notamment un accent sur les approches de détection et estimation conjointes (i.e. comportant un cadre de travail unifié). Enfin pour le dernier point, les approches nouvelles de reconnaissance et d indexation multimodale seront soutenues, jusqu à des approches permettant la compression et l archivage des vidéos (et des images). Les efforts en traitement de la parole et du langage porteront sur la généralisation ou l introduction de Photo d un poinçon (1 cm de haut environ) qui va être acquis par scanner laser. Rendu de la surface reconstruite par méthode d ensemble de niveau. Rendu de la surface reconstruite par maillage direct. Rendu de la surface reconstruite par SSM : tous les détails sont préservés. Figure 1.2 : Une méthode de maillage de surface (SSM : scale space meshing) à partir d un nuage de points acquis par scanner haute précision a été développée. Les surfaces reconstruites conservent tous les détails et textures de l objet acquis, en fusionnant les différents passages du scanner. Les nuages de points comptent jusqu à 30 millions de points bruts que l on réussit à visualiser sans lissage ni altération numérique (thèse DGA avec l ENS/ CMLA). nouvelles techniques pour la reconnaissance et le suivi de thèmes de parole (notamment en reconnaissance multilingue), la reconnaissance de la langue et du locuteur, la reconnaissance d entités spécifiques et de thèmes pour la recherche avancée de documents audio et textuel, la traduction automatique écrite et orale. Concernant l analyse de documents écrits, les recherches doivent viser à étendre les bonnes performances des systèmes classiques de reconnaissance de caractères dactylographiés à la reconnaissance d écriture manuscrite et de documents composites (mixte manuscrit, dactylographié, tableaux, etc.) ou dégradés. Le traitement d informations diverses permet d aborder la problématique de la sécurité globale. On s intéressera aux techniques pour la biométrie, à l analyse de comportement de personne et de foule, à la détection de changement dans des scènes, à la détection d engins explosifs improvisés (IED), aux problèmes soulevés par les identifiants (tags, RFID), à la détection de signaux faibles, et pour l anticipa- Domaine 1 POLITIQUE ET OBJECTIFS SCIENTIFIQUES ÉDITION ORIENTATIONS
5 Domaine 1 tion et l analyse aux méthodes de simulation pouvant contribuer à la problématique de la sécurité globale. Les puissances de calcul disponibles sur des platesformes rendent justement possibles des traitements jusque-là réservés aux expérimentations. Dans la mesure où cela porte effectivement sur des problèmes scientifiques, il convient donc de s intéresser à l implantation des algorithmes sur des architectures multi-cœurs, voire sur des architectures dédiées et sur des GPUs. Ces nouveaux aspects peuvent se rapprocher de la problématique du calcul intensif, pouvant être utilisé dans le traitement de masses de données et qui trouve des applications dans d autres domaines scientifiques («Ondes», «Matériaux», «Environnement»). Par ailleurs, on soutiendra également des efforts concernant l informatique collaborative à des fins d extraction du renseignement ou de formation. Enfin, la Défense retiendra des efforts ciblés concernant l informatique et l ordinateur quantique, dans une prospective à long terme. 3. SYSTÈMES COMPLEXES La notion de système complexe n est pas la même suivant que l on parle de systèmes naturels ou de systèmes artificiels. Pour les applications de Défense, on s intéresse surtout à l analyse et la définition de l architecture de systèmes complexes artificiels principalement de deux types : les systèmes de systèmes (SdS : ensemble de systèmes autonomes interconnectés et coordonnés pour atteindre une capacité militaire donnée, inatteignable par aucun des éléments seul), les systèmes complexes à logiciel prépondérant. Les systèmes complexes naturels ou qui connectent des éléments naturels et artificiels intéressent le domaine I2R pour des travaux impliquant d autres domaines scientifiques, lorsqu il s agit d observer les propriétés globales d un ensemble de constituants dans le cadre d applications issues d autres domaines scientifiques («Biologie», «Homme et système», «Environnement et géosciences», ). Les caractéristiques de systèmes complexes naturels, telles que l émergence de propriétés ou l autoorganisation peuvent être souhaitables (ou redoutées) pour des systèmes artificiels. Les travaux pour comprendre ces phénomènes intéressent donc la Défense dans la mesure où ils montreront une nouveauté et une généralité suffisantes. Pour les systèmes complexes artificiels, la Défense est intéressée à soutenir des travaux scientifiques qui permettront des avancées en matière d ingénierie. Cela concerne en particulier l analyse et la définition de l architecture des SdS, des comportements des systèmes individuels et de leurs interconnections (interfaces). En dehors des efforts technologiques importants, les points durs scientifiques concernent la définition, la conception, l évolution et la maîtrise de l obsolescence des éléments des SdS utilisés pour la Défense. Les besoins issus des applications de Défense sont également concernés par la spécification des systèmes complexes à logiciel prépondérant, et par la modélisation, la vérification et le contrôle des systèmes à tous les niveaux du plus proche du matériel au plus algorithmique en passant par le middleware. Les besoins concernent en particulier la vérification de la validité (au sens de l adéquation au besoin et de la sûreté de fonctionnement) en continu depuis les premières phases de conception ou de définition du système ou du SdS. Les méthodes informatiques pour parvenir à ces fins sont multiples. Malgré des avancées récentes, la Défense reste intéressée à soutenir des recherches au meilleur niveau de l état de l art en ce qui concerne l étude des systèmes distribués pour les aspects touchant à la flexibilité logicielle, à la reconfigurabilité et à l interopérabilité. Des points très importants sont ceux de la résilience et de la sûreté de fonctionnement, essentielles à de nombreux systèmes (comme les drones) : on s intéressera à la vérification et à la preuve des langages de programmation et à l évaluation des logiciels critiques, à la tolérance aux pannes, aux architectures robustes. Les techniques de virtualisation seront également étudiées. A plus haut niveau, on s intéressera également aux aspects cognitifs dans les SdS, jusqu à des applications de travail collaboratif, de jeux (serious games) et de simulations. D une manière générale, la défense ressent le besoin d une refondation en rupture des outils de gestion des SdS et de leur développement en regard des utilisateurs. Un cas d application des techniques de systèmes complexes : l intégration de véhicules inhabités (drones, robots) dans la circulation habitée Si on veut qu un drone puisse accéder à l espace aérien utilisé par les vols classiques, on a un système déjà complexe (le système du transport aérien), auquel il faut ajouter un élément (le drone) sans perturber les performances de sécurité et de fluidité du trafic. Le problème consiste donc à spécifier les caractéristiques du drone et les éventuelles modifications du système de transport aérien sous de fortes contraintes d origines multiples (financière, juridique, sociale, ) et avec un besoin de garanties diverses à fournir aux autorités et à la société civile. C est donc bien une approche «système complexe», en complément de travaux plus classiques de robotique et d aéronautique, qui permettra d obtenir l autorisation de vol. Cette problématique d actualité brûlante pour les drones se pose également pour les robots terrestres assimilables à des voitures (ou à des véhicules plus gros), ainsi que pour les drones maritimes de surface. 18 POLITIQUE ET OBJECTIFS SCIENTIFIQUES ÉDITION ORIENTATIONS
6 4. COMMANDE DES SYSTÈMES ET DES ROBOTS Cet axe couvre les thématiques fondamentales de l automatique : modélisation, identification, observation, et commande. A ces thématiques s ajoutent celles permettant la prise en compte de consignes et d objectifs qui peuvent être complexes lorsque que l on vise un certain niveau d autonomie décisionnelle. S ajoutent alors les thèmes de planification et suivi d exécution, d allocation de tâches et de ressources, de prise en compte de l utilisateur dans son rôle de superviseur ou d acteur du système de commande, de diagnostic et pronostic ; ces thèmes se regroupent dans l étude de l architecture de contrôle du système. Tant pour l automatique que pour l autonomie décisionnelle et pour les problèmes qui combinent les deux, les progrès attendus concernent principalement l extension des classes de modèles pour lesquels des outils d analyse et de synthèse sont utilisables, ainsi que la prise en compte du caractère approximatif de ces modèles et des incertitudes sur les données. Parmi les classes de modèles d intérêt, on trouve les systèmes hybrides, c est-à-dire dont la dynamique combine des équations d évolution continue et discrète. Ces systèmes sont le point de rencontre des automaticiens qui utilisent des systèmes informatiques pour la commande, et des informaticiens qui conçoivent ces systèmes. La dynamique continue décrit souvent des phénomènes physiques quantifiés (mécanique du vol ), alors que la dynamique discrète décrit des changements d états qualitatifs ou logiques bien représentés par des automates. La rencontre entre informatique et automatique a aussi conduit à l intérêt croissant pour les systèmes distribués qui bénéficient des avancées en matière de réseaux de communications. Ces systèmes sont souvent hybrides et hiérarchiques( 8 ) et soulèvent des problématiques de répartition des charges de calcul, avec comme problématique connexe la commande sur des réseaux tolérante aux retards de communication (anytime control). Rejoignant la thématique des réseaux de capteurs, et en leur adjoignant des actionneurs, la miniaturisation et la dissémination des systèmes embarqués conduit aux systèmes cyberphysiques( 9 ) qui peuvent rendre l environnement du combattant intelligent et adaptatif. Dans la même veine, la flexibilité apportée par les éléments logiciels permet d envisager l adaptabilité et l évolutivité des systèmes. S ouvrent alors les possibilités de diagnostic en ligne, voire de pronostic et d architecture de commande tolérante aux fautes (fail safe). L autonomie décisionnelle peut aller jusqu à la capacité d un système à se reconfigurer ou à l autoorganisation d un ensemble d agents ; elle peut bénéficier des techniques de programmation réflexive. De façon transverse aux thèmes d automatique et d autonomie décisionnelle, on trouve les contraintes de mise en œuvre et d utilisation que soulèvent les problèmes d automatique embarquée : embarquabilité et exécutabilité temps-réel, transmission de la commande / réception des informations (retards, pertes...), sûreté de fonctionnement et conception de systèmes sûrs, robustesse, tolérance aux fautes, résilience. On trouve aussi les méthodes de garantie et d évaluation des performances des systèmes commandés. On s intéressera surtout aux aspects numériques (caractérisation des incertitudes, propagation des intervalles d erreur, polynômes de chaos) trop souvent négligés. Figure 1.3 : Navigation autonome d un robot par déformation de trajectoire: la trajectoire à exécuter, i.e. une courbe dans l espace-temps, est continûment déformée en réponse aux nouvelles informations sur l environnement acquises par ses capteurs. Le robot peut alors éviter les obstacles mobiles qui l entourent en anticipant leurs mouvements, tout en garantissant la convergence vers sa destination. Plus généralement, la numérisation du champ de bataille produit une grande masse de données qu il s agit d exploiter pour prendre une décision. Dans les applications de Défense, de nombreuses situations nécessitant des prises de décision en environnement incertain ne se réduisent pas au paradigme de la commande optimale en automatique. La Défense est donc intéressée à soutenir des recherches en optimisation robuste (dont les décisions restent valides dans le pire cas de réalisation des paramètres incertains intervenant dans le problème à résoudre) et en théorie des jeux (théorie algorithmique par exemple). D autres développements récents dans le domaine de l aide à la décision sous incertitude, essentiellement «tirés» par des applications civiles (mathématiques financières, optimisation de production sous incertitude, robustesse des réseaux de télécommunications, etc.) peuvent Domaine 1 ( 8 ) Voir par exemple le réseau européen HYCON. ( 9 ) Programmes NSF Cyber-physical Systems (CPS) en 2008 et 2010 POLITIQUE ET OBJECTIFS SCIENTIFIQUES ÉDITION ORIENTATIONS
7 Domaine 1 faire l objet de recherches complémentaires pour en explorer plus systématiquement les retombées sur les problématiques de Défense. Aide à la décision robuste : un exemple. On cherche à planifier des itinéraires pour des groupes de véhicules devant effectuer une mission donnée : si de nombreux itinéraires sont a priori possibles, le plus court (ou le plus rapide en temps) n est pas nécessairement le moins risqué ; l incertitude porte ici sur la position et le nombre des obstacles potentiels susceptibles de compromettre la mission (présence de mines, raids aériens ou tirs d artillerie de l adversaire, etc.), et une décision optimale robuste correspondra, par exemple, au choix de l itinéraire le plus rapide en temps lorsque le nombre, la position et l intensité des obstacles correspond au pire cas du point de vue du décideur (le meilleur cas pour l adversaire). NB: on notera au passage la proximité d un tel problème à une situation de type «jeu à deux joueurs». Enfin, les capacités grandissantes de traitement de l information éloignent de plus en plus l utilisateur humain du monde physique réel : la distinction entre monde réel et monde virtuel s estompe. En phase de conception d un nouveau système, la simulation joue un rôle croissant. Compte-tenu des temps de calculs requis par les simulations complexes, il est souvent nécessaire d utiliser des modèles simplifiés (ou métamodèles) pour choisir les conditions expérimentales de ces simulations (computer experiment design). En phase d utilisation, le rôle de l utilisateur peut être facilité par l utilisation de la réalité virtuelle ou de la réalité augmentée comme moyen Un pont entre disciplines voisines : localisation et navigation autonome en robotique, guidage et navigation d engins militaires, des problèmes d observation et de commande. Une problématique classique en robotique concerne l autonomie de déplacement du robot dans son environnement. Pour cela, le robot doit être capable de se localiser par rapport à cet environnement en utilisant surtout des capteurs extéroceptifs (capteurs d environnement) parfois aidés de capteurs proprioceptifs (capteurs de mouvement propre). Le besoin de localisation précise et fiable existe depuis longtemps pour les systèmes militaires. Il est traditionnellement résolu à l aide de centrales de navigation basées sur des capteurs inertiels (accéléromètres et gyromètres ou gyroscope) assistés de capteurs de vitesse ou de position. Des développements technologiques récents (MEMS inertiels, récepteurs GPS miniaturisé) ont révolutionné la localisation. On observe contraintes entre le robotique mobile et la navigation militaire une convergence des enjeux qui justifie un croisement des approches. De plus, l information de localisation étant ensuite utilisée pour déterminer la trajectoire d un engin (robot, missile, ),, la localisation est un problème d observation (au sens des automaticiens). Les progrès sur les techniques d observation devraient donc déboucher sur des progrès en matière de navigation militaire. d interagir avec le système. Les problématiques de garantie et de maitrise des effets numériques sont là aussi cruciales. Actions prioritaires SYSTÈMES HETÉROGÈNES COMMUNICANTS (SHEC) Le concept de réseau informatique filaire entre machines est remplacé depuis quelques années par une généralisation accélérée à un ensemble de mises en relation hertziennes entre objets. Le terme de «réseau» concerne alors un ensemble de relations non défini de manière globale et sans pérennité entre des objets qui peuvent être presque quelconques et qui communiquent au moyen de protocoles et de standards très diversifiés et ouverts. Devant cette séduisante facilité d emploi inhérente à un manque d organisation centralisée et des technologies de communication bas coût, plusieurs aspects portant sur leurs avantages et leurs inconvénients associés doivent être étudiés par la Défense. On s intéresse dans un premier temps à la manière dont ces réseaux s établissent et fonctionnent : si les réseaux ad hoc permettent un déploiement rapide sur le terrain de systèmes d information, il est nécessaire de s assurer qu ils atteignent des performances satisfaisantes en termes notamment de temps de latence et qualité de service. Dans un deuxième temps, il est nécessaire d évaluer et de consolider la sécurité informatique de tels réseaux, dans la mesure où les informations militaires doivent pouvoir être acheminées entre des interlocuteurs déterminés d une part, et du fait que les transactions informatiques ne résultent alors plus d une volonté centralisée et peuvent donc s établir à l insu des détenteurs de matériel (ordinateurs, téléphones portables, GPS, consoles diverses, RFID ) d autre part. Enfin, de nouveaux concepts utilisant les possibilités de ces réseaux permettent d envisager d ac- 20 POLITIQUE ET OBJECTIFS SCIENTIFIQUES ÉDITION ORIENTATIONS
8 croître considérablement la numérisation du théâtre d opération, comme les capteurs abandonnés ou les équipements du fantassin, embarquant ou non de l intelligence distribuée et pouvant dans ce cas effectuer une fusion «multimodale» (par exemple entre capteurs de vision, capteurs télémétriques, acoustiques voire sismiques), et les robots. 2. INFORMATION COMPLEXE (INFLEX) C est aujourd hui un lieu commun de dire que l information est banalisée et omniprésente et qu inversement, rechercher une information pertinente (au sens d un ensemble de critères propres à un but donné) est devenu une tâche extrêmement ardue. La Défense n échappe pas à ce constat : les réseaux informatiques, les plates-formes d acquisition et de surveillance et les systèmes d information véhiculent une information trop riche pour être exploitée de manière satisfaisante, dont on souhaiterait un traitement le plus automatisé possible, et avec des taux d erreur admissibles extrêmement faibles. Pour ce faire, on s intéresse aux méthodes et traitements pour l image, la vidéo, la parole, les documents textuels et structurés, le web, permettant de conceptualiser, manipuler, rassembler et fusionner des informations d abstraction croissante allant du numérique au symbolique (du syntaxique au sémantique). Les applications spécifiques à la Défense sont multiples, depuis la compréhension automatique de scènes jusqu à la détection de signaux faibles. Les approches théoriques, les outils informatiques et les méthodes objectives d évaluation doivent être développés, depuis la représentation synthétique des données, l extraction et la fusion d information, les techniques d apprentissage, la fouille de données complexes, le web sémantique, l interaction avec l humain dans la boucle Parmi les axes de recherche concernant essentiellement l information sémantique, on privilégiera les méthodes pour la fusion des données et des images (notamment celles formalisant l incomplétude des données, leur incertitude et leur hétérogénéité, ou encore leur asynchronisme), les méthodes pour l analyse de scènes, et les architectures de traitement proposant un cadre unifié permettant la transition du bas niveau (information numérique) au haut niveau (information sémantique). Par ailleurs, si certaines méthodes relevant de «l Intelligence Artificielle» ont pu être jugées comme peu performantes, beaucoup d entre elles ont aujourd hui des applications en phase industrielle ; la Défense peut donc être intéressée à soutenir leur généralisation ainsi que de nouvelles approches plus amont. Par ailleurs, des méthodes développées en mathématiques probabilistes notamment en vue d applications financières à la frontière de l analyse multidimensionnelle, de l optimisation, des probabilités et des statistiques peuvent également trouver des applications en simulation numérique, et en analyse d Information Complexe. Domaine 1 POLITIQUE ET OBJECTIFS SCIENTIFIQUES ÉDITION ORIENTATIONS
AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES
1 AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES 2 Axes de recherche L activité du DIM LSC concerne la méthodologie de la conception et le développement de systèmes à forte
Plus en détailIntelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com
Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines
Plus en détailProgramme scientifique Majeure INTELLIGENCE NUMERIQUE. Mentions Image et Réalité Virtuelle Intelligence Artificielle et Robotique
É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure INTELLIGENCE NUMERIQUE Langage Java Mentions
Plus en détailFlex Multipath Routing
Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailL apprentissage automatique
L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer
Plus en détailLes apports de l informatique. Aux autres disciplines
Les apports de l informatique Aux autres disciplines Le statut de technologie ou de sous-discipline est celui de l importation l et de la vulgarisation Le statut de science à part entière est lorsqu il
Plus en détailJoint AAL Information and Networking Day. 21 mars 2012
Joint AAL Information and Networking Day 21 mars 2012 Présentation TéSA a pour objet : la mise en commun de moyens permettant de : rassembler et accueillir des doctorants ou post-doctorants dont les thèses
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailCloud Computing et SaaS
Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup
Plus en détailVirtualiser un serveur de fax
Virtualiser un serveur de fax Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89
Plus en détailLes ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
Plus en détail2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM
DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence
Plus en détailEfficacité énergétique des réseaux de cœur et d accès
Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte
Plus en détailListe de vérification des exigences Flexfone
Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailIntroduction à l informatique temps réel Pierre-Yves Duval (cppm)
Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailConception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailIntrunet SI120/SI220 Pour une sécurité sur mesure
Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailLIDAR LAUSANNE 2012. Nouvelles données altimétriques sur l agglomération lausannoise par technologie laser aéroporté et ses produits dérivés
LIDAR LAUSANNE 2012 Nouvelles données altimétriques sur l agglomération lausannoise par technologie laser aéroporté et ses produits dérivés LIDAR 2012, nouveaux modèles altimétriques 1 Affaire 94022 /
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détailZOOM SUR 10 DEMONSTRATIONS
ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs
Plus en détailMéthodologie d intégration d antennes sur systèmes complexes
Méthodologie d intégration d antennes sur systèmes complexes Exemple d utilisation de CST Microwave Studio Workshop CST Rennes 20 mars 2012 IETA Grégory Landouer Plan Présentation du contexte Démarche
Plus en détailSciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION
Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information
Plus en détail10 REPÈRES «PLUS DE MAÎTRES QUE DE CLASSES» JUIN 2013 POUR LA MISE EN ŒUVRE DU DISPOSITIF
10 REPÈRES POUR LA MISE EN ŒUVRE DU DISPOSITIF «PLUS DE MAÎTRES QUE DE CLASSES» JUIN 2013 MEN-DGESCO 2013 Sommaire 1. LES OBJECTIFS DU DISPOSITIF 2. LES ACQUISITIONS PRIORITAIREMENT VISÉES 3. LES LIEUX
Plus en détailL'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en
1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailLe test automatisé des applications web modernes
Le test automatisé des applications web modernes Résumé : Aujourd hui, les applications Web sont développées au moyen de différentes technologies AJAX et Web 2.0. Des outils nouveaux et puissants offrent
Plus en détailRelever les défis des véhicules autonomes
EMM 2014 12eme rencontre européenne de mécatronique Relever les défis des véhicules autonomes Mathias Perrollaz Ingénieur expert Inria Christian Laugier Directeur de recherche Inria E-Motion Team Annecy,
Plus en détailECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailIntroduction à la robotique Licence 1ère année - 2011/2012
Introduction à la robotique Licence 1ère année - 2011/2012 Laëtitia Matignon GREYC-CNRS Université de Caen, France Laetitia Matignon Université de Caen 1 / 61 Plan Définitions 1 Définitions 2 3 Robots
Plus en détailImpartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailINTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE
I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES
Plus en détailTrain & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué
Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations
Plus en détailLTE dans les transports: Au service de nouveaux services
LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé
Plus en détailPlanifier la migration des applications d entreprise dans le nuage
TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailDes applications locales à l infonuagique: comment faire la transition?
: comment faire la transition? Congrès des milieux documentaires 30 novembre 2011 / m.sevigny@umontreal.ca Directeur Bureau des systèmes Direction des bibliothèques - UdeM 2 / 15 Plan de la présentation
Plus en détailProjets proposés par le Laboratoire de Physique de l'université de Bourgogne
Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Titre : «Comprendre la couleur» Public : Collégiens, Lycéens. Nombre de participants : 5 à 10 (10 Maxi ) Lieu : Campus Universitaire
Plus en détailEnvironnement Architecture de controle. Décisions
Chapitre 1 Introduction 1.1 Robot Mobile Il existe diverses définitions du terme robot, mais elles tournent en général autour de celle-ci : Un robot est une machine équipée de capacités de perception,
Plus en détailMaster Informatique Aix-Marseille Université
Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes
Plus en détailDan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier
Détection et reconnaissance des sons pour la surveillance médicale Dan Istrate le 16 décembre 2003 Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Thèse mené dans le cadre d une collaboration
Plus en détailIntelligence artificielle et les défis en robotique mobile et autonome
Intelligence artificielle et les défis en robotique mobile et autonome Éric Beaudry http://planiart.usherbrooke.ca/~eric/ Étudiant au doctorat en informatique Laboratoires Planiart et Laborius 13 février
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailComment gérer toutes mes tâches logicielles d automatisation dans un seul environnement?
Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Avec Totally Integrated Automation Portal : un seul environnement de développement intégré pour toutes vos tâches
Plus en détailA la découverte du Traitement. des signaux audio METISS. Inria Rennes - Bretagne Atlantique
A la découverte du Traitement des signaux audio METISS Inria Rennes - Bretagne Atlantique Les conférences scientifiques au Lycée Descartes Imagerie médicale et neuronavigation par Pierre Hellier Le respect
Plus en détailMYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B
La protection électrique en toute sérénité MYOSOTIS NC. 107/2B Logiciel de supervision et de conduite de réseau Le logiciel MYOSOTIS permet la supervision et la conduite d'un réseau électrique d'usine
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailLa visio-conférence holographique : Pourquoi? Comment?
La visio-conférence holographique : Pourquoi? Comment? Francis Felix Labo LSIS / Arts & Métiers Paritech (ENSAM) 2 Cours des Arts et Métiers 13100 Aix-en-Provence Thierry Henocque AIP-Primeca Dauphiné
Plus en détailProjet de Traitement du Signal Segmentation d images SAR
Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,
Plus en détailLocalisation des points d accès sans fil non autorisés
Localisation des points d accès sans fil non autorisés Un point d accès non autorisé peut compromettre la sécurité du réseau de l entreprise en l exposant au monde extérieur. Pour remédier à cette menace,
Plus en détailRegard sur hybridation et infogérance de production
Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis
Plus en détailLa dernière base de données de Teradata franchit le cap du big data grâce à sa technologie avancée
Communiqué de presse Charles-Yves Baudet Twitter: Les clients de Teradata Teradata Corporation peuvent dan.conway@teradata.com tirer parti de plusieurs + 33 1 64 86 76 14 + 33 (0) 1 55 21 01 48/49 systèmes,
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailBABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS
Quatrième colloque hypermédias et apprentissages 275 BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Anne-Olivia LE CORNEC, Jean-Marc FARINONE,
Plus en détailRFID: Middleware et intégration avec le système d'information Olivier Liechti
RFID: Middleware et intégration avec le système d'information Olivier Liechti Sun Microsystems, Inc. Agenda Introduction > Vision et architecture Le rôle du middleware RFID > Gestion des données > Administration
Plus en détailNouveautés Ignition v7.7
... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential
Plus en détailIntroduction. Le 21 ème siècle sera celui d Internet.
Introduction Le 21 ème siècle sera celui d Internet. Aujourd hui, on peut affirmer que les nouveaux moyens de communication ont profondément changé les relations entre les hommes et les machines. Si ce
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailMIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION
MIGRATION DOUCE VERS LES COMMUNICATIONS RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION DE SES COMMUNICATIONS NOTE D APPLICATION TABLE DES MATIÈRES INTRODUCTION / 3 ACCROÎTRE LA PRODUCTIVITÉ AVEC
Plus en détailORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL
i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS
Plus en détailProjet de programme pour l enseignement d exploration de la classe de 2 nde : Informatique et création numérique
Projet de programme pour l enseignement d exploration de la classe de 2 nde : Informatique et création numérique 19 mai 2015 Préambule L informatique est tout à la fois une science et une technologie qui
Plus en détailPUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE
PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction
Plus en détailIntelligence d affaires nouvelle génération
Intelligence d affaires nouvelle génération Sept étapes vers l amélioration de l intelligence d affaires par l entremise de la recherche de données À PROPOS DE CETTE ÉTUDE Les approches traditionnelles
Plus en détailSoirée Interactives 30 Juin 2011
Soirée Interactives 30 Juin 2011 Les solutions Mobile Mohamed HAJJAM Directeur Technique Sommaire Présentation de NEWEL Introduction aux mobiles Applications Mobiles Conclusion Les solutions Mobile CCI
Plus en détailCOURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume
COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION Jean-Loup Guillaume Le cours Enseignant : Jean-Loup Guillaume équipe Complex Network Page du cours : http://jlguillaume.free.fr/www/teaching-syrres.php Évaluation
Plus en détailPOURQUOI LES DEPARTEMENTS INFORMATIQUES NE PEUVENT PAS SE PASSER DE QLIKVIEW
POURQUOI LES DEPARTEMENTS INFORMATIQUES NE PEUVENT PAS SE PASSER DE QLIKVIEW Livre blanc QlikView Mars 2014 qlik.com Sommaire Libérez la richesse qui sommeille dans votre entrepôt de données 3 Redevenir
Plus en détailLISACode. Un simulateur opérationnel pour LISA. Antoine PETITEAU LISAFrance - le 16 mai 2006
LISACode Un simulateur opérationnel pour LISA Antoine PETITEAU LISAFrance - le 16 mai 2006 Plan Rappel sur LISACode. Validation du simulateur. Possibilités du simulateur. Résultats obtenus. Bruit de confusion.
Plus en détailPlateforme STAR CLM. Gestion intégrée des réseaux multilingues d entreprise
Plateforme STAR CLM Gestion intégrée des réseaux multilingues d entreprise Groupe STAR Your single-source partner for corporate product communication Chaque plan de vol est unique... Chaque vol est un
Plus en détailApprentissage Automatique
Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Plus en détailL Internet des objets
L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement
Plus en détailL essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com
L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés
Plus en détailDe l automatisme à la domotique...
Domotique La Et si le futur était déja là D De l automatisme à la domotique... Simples ou complexes, les systèmes automatisés sont partout dans notre environnement quotidien. Les produits automatisés sont
Plus en détailChapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détailLe Scanner 3D Dynamique
Le Scanner 3D Dynamique Présentation & Références 2015 Page 1 / 9 1. Présentation Techniques Topo, est une société de Géomètres Experts créée en 1964 comptant aujourd hui près de 120 collaborateurs répartis
Plus en détailGEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS
GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS Thierry.Chapuis@cnes.fr 08/04/2014 1 EVOLUTION DU SYSTÈME GNSS 1995-2005 2005-2014 2014 GPS GNSS-1 GNSS-2 GLONASS Pas de garantie de service Dégradation
Plus en détailf.airnet DECT over IP System
f.airnet DECT over IP System Le système de communication IP modulaire voix et messagerie avec une mobilité maximale : souple, facile à entretenir, évolutif. «Des communications performantes et vitales
Plus en détailSolution Vidéo Surveillance
Solution Vidéo Surveillance Objectifs de la solution : Mettre sous surveillance électronique un lieu sensible de votre établissement : o L entrée du bureau d études o L entrée du stock de matière première
Plus en détailTechnologies clés, Technologies critiques, quelles stratégies pour l'avenir? SYNTHESE
Technologies clés, Technologies critiques, quelles stratégies pour l'avenir? SYNTHESE Compagnie européenne d'intelligence stratégique (CEIS) Auteur : Virginie VACCA Décembre 2003 Le contenu de cette étude
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailConsensus Scientifique sur. les. Champs statiques
page 1/8 Consensus Scientifique sur Source : OMS (2006) les Champs statiques Résumé & Détails: GreenFacts Contexte - Les équipements d imagerie médicale par résonance magnétique (IRM), les trains et les
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailL analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :
La vision nous permet de percevoir et d interpreter le monde qui nous entoure. La vision artificielle a pour but de reproduire certaines fonctionnalités de la vision humaine au travers de l analyse d images.
Plus en détailConcours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
Plus en détailINF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude
INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude
Plus en détailProcessus d Informatisation
Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue
Plus en détailPLAN DE COURS DÉPARTEMENT ÉLECTRONIQUE INDUSTRIELLE. TITRE DU COURS Ordinateur Outil 243-215-RA 1-4-2
PLAN DE COURS DÉPARTEMENT ÉLECTRONIQUE INDUSTRIELLE TITRE DU COURS Ordinateur Outil 243-215-RA 1-4-2 Numéro du cours Pondération Automne 2010 Martin Cloutier Table des matières 1 NOTE PRÉLIMINAIRE... 3
Plus en détailFICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement
COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie
Plus en détailCatalogue Produits. Version 1
Catalogue Produits Version 1 A propos d Actisense INTRODUCTION Interfaces et Sondes intelligentes Actisense. Des solutions plus intelligentes qui ont un sens. Actisense est synonyme d excellence dans le
Plus en détail4.2 Unités d enseignement du M1
88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter
Plus en détailCouplage d une base de données documentaire à une visualisation interactive 3D sur l Internet
Couplage d une base de données documentaire à une visualisation interactive 3D sur l Internet Romain Raffin, Jean-luc REY Aix-Marseille Université Plate-forme technologique PRISM Iut d Aix-Marseille romain.raffin[at]univ-amu.fr
Plus en détailL expertise développée par Market-IP et ses solutions télématiques vous permettront d atteindre
FOURNISSEUR DE SERVICE D OPTIMISATION GÉOGRAPHIQUE, Market-IP développe des services de cartographie, de planning, de géolocalisation et d analyse du comportement de conduite permettant une gestion optimale
Plus en détailEvolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Plus en détail