Ingénierie de l information et robotique. Jacques Blanc-Talon Responsable du domaine scientifique (jusqu à fin 2010)

Dimension: px
Commencer à balayer dès la page:

Download "Ingénierie de l information et robotique. Jacques Blanc-Talon Responsable du domaine scientifique (jusqu à fin 2010)"

Transcription

1 Domaine 1 Ingénierie de l information et robotique Eva Crück Responsable adjoint du domaine scientifique Jacques Blanc-Talon Responsable du domaine scientifique (jusqu à fin 2010) Thèmes Communications Traitement d antenne, traitement du signal, radio logicielle, réseaux, sécurité informatique, protection de l information, réseaux de capteurs. Traitement et exploitation de l information Nouvelles modalités d imagerie, analyse d images, traitement de la vidéo, traitement du langage et des documents écrits, évaluation des traitements, traitement d information pour la sécurité globale, architectures de calcul hautes performances. Systèmes complexes Systèmes de systèmes, systèmes complexes à logiciel prépondérant, systèmes embarqués, systèmes distribués, vérification des systèmes, sûreté des langages de programmation. Commande de systèmes et des robots Planification et allocation, commande, robotique, systèmes cyberphysiques, calcul autonomique. Priorités Systèmes HEtérogènes Communicants (SHEC). INFormation complexe (INFLEX). Véronique Serfaty Responsable du domaine scientifique L ingénierie de l information s intéresse à toutes les sciences et techniques qui contribuent à comprendre, traiter et transmettre l information (STIC). Un très large pan de la robotique relève des mêmes thématiques scientifiques. Ce sont ces techniques qui sont couvertes par le volet «Robotique» du domaine «Ingénierie de l Information et Robotique» (I2R). ENJEUX SCIENTIFIQUES POUR LA DÉFENSE ET LA SÉCURITÉ Le domaine I2R est transverse à l ensemble des autres domaines scientifiques dans la mesure où le traitement de l information numérique est devenu omniprésent dans les systèmes technologiques de pointe. Bon nombre de tâches parfois complexes, réalisées jusqu à récemment par des systèmes physiques, sont aujourd hui effectuées par des codes de traitement, et font même souvent l objet d implantations matérielles sur des calculateurs embarqués. Une implication de ce succès est que les mathématiques discrètes associées d une part, et les méthodes d ingénierie du domaine d autre part, se sont infiltrées dans l ensemble des sciences de l ingénieur et inspirent le fond ou la forme d ap- proches scientifiques (expérimentation in silico), de méthodes de conception des systèmes (approches orientées objets) voire d approches mathématiques (méthodes statistiques). Le domaine effectue donc, à différentes échelles d abstraction et d application, une sorte de percolation dans les autres domaines. Avec comme bras armé l informatique, le traitement numérique de l information présente les avantages de la facilité d implantation, de l évolutivité et d une grande généralité (sans aller jusqu à la totipotence) des matériels pour finalement aboutir à une diminution des coûts de réalisation, avantages qui se concrétisent à un plus haut niveau par la mise en réseau des systèmes. A l inverse, parmi les aspects négatifs les plus contraignants, se trouvent ceux de la complexité mal maîtrisée des systèmes informatiques et de leur vitesse d obsolescence. Ces deux inconvénients représentent des défis technologiques énormes : comment s assurer de la sûreté de fonctionnement des grands programmes et comment rendre l informatique suffisamment indépendante de son implantation matérielle? Ce dernier point a comme paramètre important le cycle de l innovation très court des technologies de l information et de la communication. Ainsi, la dualité entre l innovation civile et celle de Défense en matière de TIC n est qu une facette d un contexte scientifique et 14 POLITIQUE ET OBJECTIFS SCIENTIFIQUES ÉDITION ORIENTATIONS

2 technologique plus général dans lequel la Défense affiche un cycle d innovation 5 à 10 fois plus long que celui des domaines civils. Par ailleurs, la Défense propose à ces technologies une richesse de contextes d emploi inégalée avec des exigences sévères et parfois antagonistes qui prises ensemble la démarquent du domaine civil. Ces exigences de précision et de robustesse face aux conditions d emploi, de réactivité en milieu libre et hostile, d adaptabilité voire d évolutivité, flirtant avec l autonomie face aux changements de situation, et enfin de rapidité d exécution sur des équipements embarqués engendrent des enjeux scientifiques importants. La recherche civile et la recherche de Défense en matière de STIC ont donc des complémentarités importantes depuis l ingénierie jusqu à la recherche de base. Un défi supplémentaire pour les applications de Défense est aussi de concevoir des systèmes optimisés qui mettent en jeu des technologies devant rester opérationnelles sous des conditions de fonctionnement très variables à l opposé des systèmes civils qui opèrent sous des conditions en principe maîtrisées. Ce point est particulièrement sensible pour les applications de robotique quel que soit le milieu terrestre, aérien, naval ou spatial. Enfin, le développement des STIC dans le domaine civil, pourtant perçu comme une opportunité économique et sociétale( 7 ), soulève des problèmes de sécurité et de Défense. D un côté il crée des dépendances ; de l autre il met des outils numériques puissants à la portée d adversaires potentiels. La fragilité et la vulnérabilité des infrastructures et des équipements deviennent des enjeux majeurs. Le caractère transverse du domaine I2R apparaît dans la carte des nombreux métiers de la DGA concernés, principalement les métiers «Télécommu- Figure 1.1 : Schéma du découpage thématique du domaine I2R Monde de l information (numérique) Thème 2 : Traitement et exploitation de l information Utilisateurs de l information ou du système qui agit sur le monde physique Perception Thème 3 : Systèmes complexes Thème 1 : Communications Thème 4 : Commande des systèmes et des robots Action nications», «Sécurité des systèmes d information», «Guerre électronique», «Détection électromagnétique», «Optronique», «Guidage et navigation», «Méthodes, outils, simulation», «Systèmes de combat terrestres», «Systèmes d information opérationnels» et «Espace, observation, renseignement et systèmes de drones». Il est donc normal que cette transversalité se retrouve au niveau des applications. Cela se perçoit naturellement dans la littérature liée à la recherche de Défense, aussi bien en France que chez les autres grands acteurs internationaux (USA, Angleterre, Allemagne ). ORIENTATIONS SCIENTIFIQUES Le type de traitement subi par l information dépend naturellement de la façon dont elle est quantifiée mais aussi de la finalité du système de traitement. Dans la perspective de la recherche de Défense, c est bien la finalité qui définit les orientations scientifiques. On distingue : une finalité de communication : on veut qu un récepteur reçoive la totalité de l information disponible au niveau d un émetteur ; une finalité d exploitation : on veut extraire des caractéristiques utiles de l information. On peut aussi effectuer une transformation d un espace de représentation ou d un niveau d abstraction vers un autre ; une finalité de commande : on veut produire une structure d information dont les caractéristiques auront des effets sur le monde physique (par l action d effecteurs). Cette notion de finalité est cependant relative aux frontières du système que l on considère pour une problématique donnée. On peut aussi s intéresser à la globalité d un système dans sa complexité ; la finalité est alors de maîtriser cette complexité. Ces quatre mots clés (communication, exploitation, commande et complexité) définissent le découpage thématique du domaine I2R schématisé ci-contre. On notera que certains sujets peuvent être traités suivant plusieurs axes relevant de thèmes différents. Ainsi, les réseaux informatiques relèvent-ils de la communication (thème 1) si l on s intéresse à la sécurité, mais concernent également les réseaux de capteurs (thème 2) et la commande distribuée (thème 4). Domaine 1 ( 7 ) Voir la SNRI. Monde physique 1. COMMUNICATIONS Dans le principe, le thème des communications regroupe l ensemble des techniques permettant POLITIQUE ET OBJECTIFS SCIENTIFIQUES ÉDITION ORIENTATIONS

3 Domaine 1 de connecter des systèmes distants, indépendamment de la nature des informations transportées (voix, vidéo, données) et de celle des média utilisés (réseau filaire ou optique, hertzien, canal satellite, liaison sous-marine). Dans la réalité, il est évident que les techniques invoquées peuvent être extrêmement différentes. Toutefois, elles affichent en matière de Défense des exigences et des contraintes partagées : exigences par exemple de débit, compatibilité entre différents formats, robustesse face aux agressions volontaires ou non ; contraintes de discrétion, durée d acheminement par tous temps et gestion intelligente de l énergie, pour n en citer que quelques unes. Bon nombre de points durs qui intéressent la Défense ont toutefois à voir avec les transmissions hertziennes : il s agit d abord du traitement et de l intégration d antennes, qu on peut étendre au problème de la coopération entre capteurs ; on s intéressera également aux nouvelles formes d onde pour la radio-logicielle et à la radio cognitive, notamment pour le problème de gestion des fréquences. Le traitement du signal intervient notamment pour la modélisation du canal de transmission, avec comme réponses par exemple les techniques (FMT) qui permettent de compenser les chutes de propagation, et plus généralement les codages qui permettent de s y adapter. Les avancées technologiques en matière de transmission induisent également des enjeux scientifiques, comme le développement de systèmes antennaires (MIMO, SIMO, antennes actives, etc.), la réduction des bandes spectrales et le partage des fréquences. Au-delà du traitement du signal, les mathématiques discrètes (notamment la combinatoire, la théorie des codes détecteurs et correcteurs d erreurs) permettent de répondre aux questions portant sur l intégrité des signaux transmis. En matière de réseaux tactiques, les besoins Défense se caractérisent par l emploi de technologies de transmission radio sous des contraintes de mobilité et de flexibilité propres aux opérations militaires. En particulier, l absence d infrastructure fixe de télécommunication et l évolution vers l interconnexion des différents éléments du théâtre d opération (en vue de leur exploitation, de leur mise à jour, etc.) engendrent des exigences d interopérabilité qui s ajoutent aux problématiques spécifiques au système de télécommunication (qualité de service, temps de latence, bande passante, routage et contraintes de mobilité) : ce besoin d interopérabilité prend une importance accrue et requiert le développement de concepts, de langages et d outils nouveaux. En-dehors des aspects opérationnels, des enjeux scientifiques importants concernent les problèmes de sécurité, qui vont aujourd hui bien au-delà de l utilisation du chiffrement : pour ne citer qu un exemple, la «radio logicielle» a pour but de regrouper au sein d un même poste des transmissions de voix et de données à divers niveaux de confidentialité ; cela induit des problèmes de sécurité complexes désignés par le terme «multi-niveau». Pour répondre à ces problèmes, il sera nécessaire de disposer de nouvelles approches en sécurité informatique et en cryptographie, comme par exemple l utilisation de nouveaux systèmes de chiffrement à clef publique homéomorphes. Un autre aspect, plus technologique, est de disposer de systèmes de chiffrement à haut débit et faible consommation au sein de ces nouvelles radios. Le thème des réseaux de capteurs est particulièrement intéressant pour la Défense. Ensembles de capteurs et d effecteurs immergés dans l environnement et qui assurent la transmission de données numérisées vers un système d information, ils soulèvent des problèmes de gestion de l énergie, de délai et de fiabilité de transmission, de reconfigurabilité, en plus de l exploitation intrinsèque des données qu ils recueillent. Les enjeux scientifiques concernent les couches basses entre l acquisition et la transmission, les techniques de partage des ressources, le codage réseau, les approches MIMO virtuel et la problématique de la localisation et du routage. 2. TRAITEMENT DE L INFORMATION Ce thème décline toutes les techniques permettant d une part d améliorer la qualité de l information (en réduisant l effet du bruit, par exemple), et d autre part de l abstraire (par exemple en transformant des mesures télémétriques en carte d évitement) et d en manipuler les abstractions. Les applications Défense sont légion mais visent toutes à conférer à un combattant ou à un poste de commandement, voire à un système (robot, système d arme, etc.), une certaine supériorité : celle de voir, de savoir ou de connaître. Là encore, elles se démarquent des applications civiles similaires par des exigences liées à l excellence. Lorsqu il s agit de voir, on veut par exemple procurer à un combattant la vision par tous les temps, en utilisant tous les modes disponibles (le visible, l infra-rouge, l intensification de lumière, l imagerie active, la vibrométrie) séparément ou ensemble (par des techniques de fusion de données). Il doit également savoir quels sont les éléments en présence sur le théâtre des opérations en utilisant des moyens d acquisition perfectionnés : multispectral, hyperspectral, radar (MTI, SAR, THR, multistatique, ISAR2D), sonar, réseaux de capteurs et en disposant de moyens de représentation de l information adéquats (fusion multi-modale, reconstruction 3D, avec une réactivité optimale). Evidemment le traitement des données de chaque moyen d acquisition doit être décliné pour chaque classe d application particulière avec des exigences Défense (détection automatique performante, taux de fausse alarme très faible, adaptativité des traitements). Enfin, toutes ces informations doivent permettre de construire une représentation du théâtre d opérations en temps réel et avec une mise à jour continue, afin d en donner aux différents acteurs 16 POLITIQUE ET OBJECTIFS SCIENTIFIQUES ÉDITION ORIENTATIONS

4 une connaissance aussi complète que possible, d aider à la décision et au suivi de la situation tactique. Au-delà, il s agit de fournir des outils de formation à ces nouvelles technologies, l entraînement des combattants pouvant devenir un problème en soi (domaine HS). En outre, les applications Défense concernent également le traitement des informations d origine symbolique comme la parole, les documents écrits, les bases de données, la fusion de données et des images, le web et la prise en compte de l homme dans la boucle (hors la dimension humaine qui relève du domaine «Homme et système»). Une interaction avec le domaine «Environnement» concerne des aspects liés à la géographie numérique comme la géolocalisation d images, et le traitement de l information sémantique pour la géographie. Pour toutes ces méthodes de traitement de haut niveau, il conviendra de poursuivre l effort que la Défense a soutenu depuis de nombreuses années pour les techniques de plus bas niveau sur la problématique de l évaluation objective des résultats, qui induit de très importants défis scientifiques. Si le traitement d images visibles ou infra-rouges est un domaine étudié depuis plusieurs décennies, le traitement des images hyperspectrales, polarimétriques, radar, sonar, voit apparaître de nouvelles approches prometteuses. Des efforts mathématiques importants sont à poursuivre, notamment ceux faisant appel aux algèbres multilinéaires, aux méthodes stochastiques prenant en compte la géométrie, aux méthodes relevant de la géométrie de l information (géométrie différentielle appliquée à l information) ou encore aux nouvelles méthodes pour les problèmes inverses. Le traitement de la vidéo, rendu possible par des puissances de calcul embarquées suffisantes, se situe à mi-chemin entre le traitement d images conventionnel et la compréhension de scènes. Les problématiques de compression, d interprétation et d indexation concentrent un nombre important de recherches. Pour le premier point, on retiendra les extensions aux modèles markoviens associés à des techniques d optimisation, les nouvelles transformations redondantes permettant des représentations hiérarchiques des séquences compatibles avec l extraction de descripteurs et les problèmes liés aux réseaux de capteurs. Concernant l interprétation, on privilégiera des méthodes d apprentissage incrémental et en ligne, associant étroitement actions et objets (représentation, apprentissage, reconnaissance) pour l interprétation de scènes dynamiques ; on mettra notamment un accent sur les approches de détection et estimation conjointes (i.e. comportant un cadre de travail unifié). Enfin pour le dernier point, les approches nouvelles de reconnaissance et d indexation multimodale seront soutenues, jusqu à des approches permettant la compression et l archivage des vidéos (et des images). Les efforts en traitement de la parole et du langage porteront sur la généralisation ou l introduction de Photo d un poinçon (1 cm de haut environ) qui va être acquis par scanner laser. Rendu de la surface reconstruite par méthode d ensemble de niveau. Rendu de la surface reconstruite par maillage direct. Rendu de la surface reconstruite par SSM : tous les détails sont préservés. Figure 1.2 : Une méthode de maillage de surface (SSM : scale space meshing) à partir d un nuage de points acquis par scanner haute précision a été développée. Les surfaces reconstruites conservent tous les détails et textures de l objet acquis, en fusionnant les différents passages du scanner. Les nuages de points comptent jusqu à 30 millions de points bruts que l on réussit à visualiser sans lissage ni altération numérique (thèse DGA avec l ENS/ CMLA). nouvelles techniques pour la reconnaissance et le suivi de thèmes de parole (notamment en reconnaissance multilingue), la reconnaissance de la langue et du locuteur, la reconnaissance d entités spécifiques et de thèmes pour la recherche avancée de documents audio et textuel, la traduction automatique écrite et orale. Concernant l analyse de documents écrits, les recherches doivent viser à étendre les bonnes performances des systèmes classiques de reconnaissance de caractères dactylographiés à la reconnaissance d écriture manuscrite et de documents composites (mixte manuscrit, dactylographié, tableaux, etc.) ou dégradés. Le traitement d informations diverses permet d aborder la problématique de la sécurité globale. On s intéressera aux techniques pour la biométrie, à l analyse de comportement de personne et de foule, à la détection de changement dans des scènes, à la détection d engins explosifs improvisés (IED), aux problèmes soulevés par les identifiants (tags, RFID), à la détection de signaux faibles, et pour l anticipa- Domaine 1 POLITIQUE ET OBJECTIFS SCIENTIFIQUES ÉDITION ORIENTATIONS

5 Domaine 1 tion et l analyse aux méthodes de simulation pouvant contribuer à la problématique de la sécurité globale. Les puissances de calcul disponibles sur des platesformes rendent justement possibles des traitements jusque-là réservés aux expérimentations. Dans la mesure où cela porte effectivement sur des problèmes scientifiques, il convient donc de s intéresser à l implantation des algorithmes sur des architectures multi-cœurs, voire sur des architectures dédiées et sur des GPUs. Ces nouveaux aspects peuvent se rapprocher de la problématique du calcul intensif, pouvant être utilisé dans le traitement de masses de données et qui trouve des applications dans d autres domaines scientifiques («Ondes», «Matériaux», «Environnement»). Par ailleurs, on soutiendra également des efforts concernant l informatique collaborative à des fins d extraction du renseignement ou de formation. Enfin, la Défense retiendra des efforts ciblés concernant l informatique et l ordinateur quantique, dans une prospective à long terme. 3. SYSTÈMES COMPLEXES La notion de système complexe n est pas la même suivant que l on parle de systèmes naturels ou de systèmes artificiels. Pour les applications de Défense, on s intéresse surtout à l analyse et la définition de l architecture de systèmes complexes artificiels principalement de deux types : les systèmes de systèmes (SdS : ensemble de systèmes autonomes interconnectés et coordonnés pour atteindre une capacité militaire donnée, inatteignable par aucun des éléments seul), les systèmes complexes à logiciel prépondérant. Les systèmes complexes naturels ou qui connectent des éléments naturels et artificiels intéressent le domaine I2R pour des travaux impliquant d autres domaines scientifiques, lorsqu il s agit d observer les propriétés globales d un ensemble de constituants dans le cadre d applications issues d autres domaines scientifiques («Biologie», «Homme et système», «Environnement et géosciences», ). Les caractéristiques de systèmes complexes naturels, telles que l émergence de propriétés ou l autoorganisation peuvent être souhaitables (ou redoutées) pour des systèmes artificiels. Les travaux pour comprendre ces phénomènes intéressent donc la Défense dans la mesure où ils montreront une nouveauté et une généralité suffisantes. Pour les systèmes complexes artificiels, la Défense est intéressée à soutenir des travaux scientifiques qui permettront des avancées en matière d ingénierie. Cela concerne en particulier l analyse et la définition de l architecture des SdS, des comportements des systèmes individuels et de leurs interconnections (interfaces). En dehors des efforts technologiques importants, les points durs scientifiques concernent la définition, la conception, l évolution et la maîtrise de l obsolescence des éléments des SdS utilisés pour la Défense. Les besoins issus des applications de Défense sont également concernés par la spécification des systèmes complexes à logiciel prépondérant, et par la modélisation, la vérification et le contrôle des systèmes à tous les niveaux du plus proche du matériel au plus algorithmique en passant par le middleware. Les besoins concernent en particulier la vérification de la validité (au sens de l adéquation au besoin et de la sûreté de fonctionnement) en continu depuis les premières phases de conception ou de définition du système ou du SdS. Les méthodes informatiques pour parvenir à ces fins sont multiples. Malgré des avancées récentes, la Défense reste intéressée à soutenir des recherches au meilleur niveau de l état de l art en ce qui concerne l étude des systèmes distribués pour les aspects touchant à la flexibilité logicielle, à la reconfigurabilité et à l interopérabilité. Des points très importants sont ceux de la résilience et de la sûreté de fonctionnement, essentielles à de nombreux systèmes (comme les drones) : on s intéressera à la vérification et à la preuve des langages de programmation et à l évaluation des logiciels critiques, à la tolérance aux pannes, aux architectures robustes. Les techniques de virtualisation seront également étudiées. A plus haut niveau, on s intéressera également aux aspects cognitifs dans les SdS, jusqu à des applications de travail collaboratif, de jeux (serious games) et de simulations. D une manière générale, la défense ressent le besoin d une refondation en rupture des outils de gestion des SdS et de leur développement en regard des utilisateurs. Un cas d application des techniques de systèmes complexes : l intégration de véhicules inhabités (drones, robots) dans la circulation habitée Si on veut qu un drone puisse accéder à l espace aérien utilisé par les vols classiques, on a un système déjà complexe (le système du transport aérien), auquel il faut ajouter un élément (le drone) sans perturber les performances de sécurité et de fluidité du trafic. Le problème consiste donc à spécifier les caractéristiques du drone et les éventuelles modifications du système de transport aérien sous de fortes contraintes d origines multiples (financière, juridique, sociale, ) et avec un besoin de garanties diverses à fournir aux autorités et à la société civile. C est donc bien une approche «système complexe», en complément de travaux plus classiques de robotique et d aéronautique, qui permettra d obtenir l autorisation de vol. Cette problématique d actualité brûlante pour les drones se pose également pour les robots terrestres assimilables à des voitures (ou à des véhicules plus gros), ainsi que pour les drones maritimes de surface. 18 POLITIQUE ET OBJECTIFS SCIENTIFIQUES ÉDITION ORIENTATIONS

6 4. COMMANDE DES SYSTÈMES ET DES ROBOTS Cet axe couvre les thématiques fondamentales de l automatique : modélisation, identification, observation, et commande. A ces thématiques s ajoutent celles permettant la prise en compte de consignes et d objectifs qui peuvent être complexes lorsque que l on vise un certain niveau d autonomie décisionnelle. S ajoutent alors les thèmes de planification et suivi d exécution, d allocation de tâches et de ressources, de prise en compte de l utilisateur dans son rôle de superviseur ou d acteur du système de commande, de diagnostic et pronostic ; ces thèmes se regroupent dans l étude de l architecture de contrôle du système. Tant pour l automatique que pour l autonomie décisionnelle et pour les problèmes qui combinent les deux, les progrès attendus concernent principalement l extension des classes de modèles pour lesquels des outils d analyse et de synthèse sont utilisables, ainsi que la prise en compte du caractère approximatif de ces modèles et des incertitudes sur les données. Parmi les classes de modèles d intérêt, on trouve les systèmes hybrides, c est-à-dire dont la dynamique combine des équations d évolution continue et discrète. Ces systèmes sont le point de rencontre des automaticiens qui utilisent des systèmes informatiques pour la commande, et des informaticiens qui conçoivent ces systèmes. La dynamique continue décrit souvent des phénomènes physiques quantifiés (mécanique du vol ), alors que la dynamique discrète décrit des changements d états qualitatifs ou logiques bien représentés par des automates. La rencontre entre informatique et automatique a aussi conduit à l intérêt croissant pour les systèmes distribués qui bénéficient des avancées en matière de réseaux de communications. Ces systèmes sont souvent hybrides et hiérarchiques( 8 ) et soulèvent des problématiques de répartition des charges de calcul, avec comme problématique connexe la commande sur des réseaux tolérante aux retards de communication (anytime control). Rejoignant la thématique des réseaux de capteurs, et en leur adjoignant des actionneurs, la miniaturisation et la dissémination des systèmes embarqués conduit aux systèmes cyberphysiques( 9 ) qui peuvent rendre l environnement du combattant intelligent et adaptatif. Dans la même veine, la flexibilité apportée par les éléments logiciels permet d envisager l adaptabilité et l évolutivité des systèmes. S ouvrent alors les possibilités de diagnostic en ligne, voire de pronostic et d architecture de commande tolérante aux fautes (fail safe). L autonomie décisionnelle peut aller jusqu à la capacité d un système à se reconfigurer ou à l autoorganisation d un ensemble d agents ; elle peut bénéficier des techniques de programmation réflexive. De façon transverse aux thèmes d automatique et d autonomie décisionnelle, on trouve les contraintes de mise en œuvre et d utilisation que soulèvent les problèmes d automatique embarquée : embarquabilité et exécutabilité temps-réel, transmission de la commande / réception des informations (retards, pertes...), sûreté de fonctionnement et conception de systèmes sûrs, robustesse, tolérance aux fautes, résilience. On trouve aussi les méthodes de garantie et d évaluation des performances des systèmes commandés. On s intéressera surtout aux aspects numériques (caractérisation des incertitudes, propagation des intervalles d erreur, polynômes de chaos) trop souvent négligés. Figure 1.3 : Navigation autonome d un robot par déformation de trajectoire: la trajectoire à exécuter, i.e. une courbe dans l espace-temps, est continûment déformée en réponse aux nouvelles informations sur l environnement acquises par ses capteurs. Le robot peut alors éviter les obstacles mobiles qui l entourent en anticipant leurs mouvements, tout en garantissant la convergence vers sa destination. Plus généralement, la numérisation du champ de bataille produit une grande masse de données qu il s agit d exploiter pour prendre une décision. Dans les applications de Défense, de nombreuses situations nécessitant des prises de décision en environnement incertain ne se réduisent pas au paradigme de la commande optimale en automatique. La Défense est donc intéressée à soutenir des recherches en optimisation robuste (dont les décisions restent valides dans le pire cas de réalisation des paramètres incertains intervenant dans le problème à résoudre) et en théorie des jeux (théorie algorithmique par exemple). D autres développements récents dans le domaine de l aide à la décision sous incertitude, essentiellement «tirés» par des applications civiles (mathématiques financières, optimisation de production sous incertitude, robustesse des réseaux de télécommunications, etc.) peuvent Domaine 1 ( 8 ) Voir par exemple le réseau européen HYCON. ( 9 ) Programmes NSF Cyber-physical Systems (CPS) en 2008 et 2010 POLITIQUE ET OBJECTIFS SCIENTIFIQUES ÉDITION ORIENTATIONS

7 Domaine 1 faire l objet de recherches complémentaires pour en explorer plus systématiquement les retombées sur les problématiques de Défense. Aide à la décision robuste : un exemple. On cherche à planifier des itinéraires pour des groupes de véhicules devant effectuer une mission donnée : si de nombreux itinéraires sont a priori possibles, le plus court (ou le plus rapide en temps) n est pas nécessairement le moins risqué ; l incertitude porte ici sur la position et le nombre des obstacles potentiels susceptibles de compromettre la mission (présence de mines, raids aériens ou tirs d artillerie de l adversaire, etc.), et une décision optimale robuste correspondra, par exemple, au choix de l itinéraire le plus rapide en temps lorsque le nombre, la position et l intensité des obstacles correspond au pire cas du point de vue du décideur (le meilleur cas pour l adversaire). NB: on notera au passage la proximité d un tel problème à une situation de type «jeu à deux joueurs». Enfin, les capacités grandissantes de traitement de l information éloignent de plus en plus l utilisateur humain du monde physique réel : la distinction entre monde réel et monde virtuel s estompe. En phase de conception d un nouveau système, la simulation joue un rôle croissant. Compte-tenu des temps de calculs requis par les simulations complexes, il est souvent nécessaire d utiliser des modèles simplifiés (ou métamodèles) pour choisir les conditions expérimentales de ces simulations (computer experiment design). En phase d utilisation, le rôle de l utilisateur peut être facilité par l utilisation de la réalité virtuelle ou de la réalité augmentée comme moyen Un pont entre disciplines voisines : localisation et navigation autonome en robotique, guidage et navigation d engins militaires, des problèmes d observation et de commande. Une problématique classique en robotique concerne l autonomie de déplacement du robot dans son environnement. Pour cela, le robot doit être capable de se localiser par rapport à cet environnement en utilisant surtout des capteurs extéroceptifs (capteurs d environnement) parfois aidés de capteurs proprioceptifs (capteurs de mouvement propre). Le besoin de localisation précise et fiable existe depuis longtemps pour les systèmes militaires. Il est traditionnellement résolu à l aide de centrales de navigation basées sur des capteurs inertiels (accéléromètres et gyromètres ou gyroscope) assistés de capteurs de vitesse ou de position. Des développements technologiques récents (MEMS inertiels, récepteurs GPS miniaturisé) ont révolutionné la localisation. On observe contraintes entre le robotique mobile et la navigation militaire une convergence des enjeux qui justifie un croisement des approches. De plus, l information de localisation étant ensuite utilisée pour déterminer la trajectoire d un engin (robot, missile, ),, la localisation est un problème d observation (au sens des automaticiens). Les progrès sur les techniques d observation devraient donc déboucher sur des progrès en matière de navigation militaire. d interagir avec le système. Les problématiques de garantie et de maitrise des effets numériques sont là aussi cruciales. Actions prioritaires SYSTÈMES HETÉROGÈNES COMMUNICANTS (SHEC) Le concept de réseau informatique filaire entre machines est remplacé depuis quelques années par une généralisation accélérée à un ensemble de mises en relation hertziennes entre objets. Le terme de «réseau» concerne alors un ensemble de relations non défini de manière globale et sans pérennité entre des objets qui peuvent être presque quelconques et qui communiquent au moyen de protocoles et de standards très diversifiés et ouverts. Devant cette séduisante facilité d emploi inhérente à un manque d organisation centralisée et des technologies de communication bas coût, plusieurs aspects portant sur leurs avantages et leurs inconvénients associés doivent être étudiés par la Défense. On s intéresse dans un premier temps à la manière dont ces réseaux s établissent et fonctionnent : si les réseaux ad hoc permettent un déploiement rapide sur le terrain de systèmes d information, il est nécessaire de s assurer qu ils atteignent des performances satisfaisantes en termes notamment de temps de latence et qualité de service. Dans un deuxième temps, il est nécessaire d évaluer et de consolider la sécurité informatique de tels réseaux, dans la mesure où les informations militaires doivent pouvoir être acheminées entre des interlocuteurs déterminés d une part, et du fait que les transactions informatiques ne résultent alors plus d une volonté centralisée et peuvent donc s établir à l insu des détenteurs de matériel (ordinateurs, téléphones portables, GPS, consoles diverses, RFID ) d autre part. Enfin, de nouveaux concepts utilisant les possibilités de ces réseaux permettent d envisager d ac- 20 POLITIQUE ET OBJECTIFS SCIENTIFIQUES ÉDITION ORIENTATIONS

8 croître considérablement la numérisation du théâtre d opération, comme les capteurs abandonnés ou les équipements du fantassin, embarquant ou non de l intelligence distribuée et pouvant dans ce cas effectuer une fusion «multimodale» (par exemple entre capteurs de vision, capteurs télémétriques, acoustiques voire sismiques), et les robots. 2. INFORMATION COMPLEXE (INFLEX) C est aujourd hui un lieu commun de dire que l information est banalisée et omniprésente et qu inversement, rechercher une information pertinente (au sens d un ensemble de critères propres à un but donné) est devenu une tâche extrêmement ardue. La Défense n échappe pas à ce constat : les réseaux informatiques, les plates-formes d acquisition et de surveillance et les systèmes d information véhiculent une information trop riche pour être exploitée de manière satisfaisante, dont on souhaiterait un traitement le plus automatisé possible, et avec des taux d erreur admissibles extrêmement faibles. Pour ce faire, on s intéresse aux méthodes et traitements pour l image, la vidéo, la parole, les documents textuels et structurés, le web, permettant de conceptualiser, manipuler, rassembler et fusionner des informations d abstraction croissante allant du numérique au symbolique (du syntaxique au sémantique). Les applications spécifiques à la Défense sont multiples, depuis la compréhension automatique de scènes jusqu à la détection de signaux faibles. Les approches théoriques, les outils informatiques et les méthodes objectives d évaluation doivent être développés, depuis la représentation synthétique des données, l extraction et la fusion d information, les techniques d apprentissage, la fouille de données complexes, le web sémantique, l interaction avec l humain dans la boucle Parmi les axes de recherche concernant essentiellement l information sémantique, on privilégiera les méthodes pour la fusion des données et des images (notamment celles formalisant l incomplétude des données, leur incertitude et leur hétérogénéité, ou encore leur asynchronisme), les méthodes pour l analyse de scènes, et les architectures de traitement proposant un cadre unifié permettant la transition du bas niveau (information numérique) au haut niveau (information sémantique). Par ailleurs, si certaines méthodes relevant de «l Intelligence Artificielle» ont pu être jugées comme peu performantes, beaucoup d entre elles ont aujourd hui des applications en phase industrielle ; la Défense peut donc être intéressée à soutenir leur généralisation ainsi que de nouvelles approches plus amont. Par ailleurs, des méthodes développées en mathématiques probabilistes notamment en vue d applications financières à la frontière de l analyse multidimensionnelle, de l optimisation, des probabilités et des statistiques peuvent également trouver des applications en simulation numérique, et en analyse d Information Complexe. Domaine 1 POLITIQUE ET OBJECTIFS SCIENTIFIQUES ÉDITION ORIENTATIONS

AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES

AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES 1 AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES 2 Axes de recherche L activité du DIM LSC concerne la méthodologie de la conception et le développement de systèmes à forte

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

Programme scientifique Majeure INTELLIGENCE NUMERIQUE. Mentions Image et Réalité Virtuelle Intelligence Artificielle et Robotique

Programme scientifique Majeure INTELLIGENCE NUMERIQUE. Mentions Image et Réalité Virtuelle Intelligence Artificielle et Robotique É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure INTELLIGENCE NUMERIQUE Langage Java Mentions

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

Les apports de l informatique. Aux autres disciplines

Les apports de l informatique. Aux autres disciplines Les apports de l informatique Aux autres disciplines Le statut de technologie ou de sous-discipline est celui de l importation l et de la vulgarisation Le statut de science à part entière est lorsqu il

Plus en détail

Joint AAL Information and Networking Day. 21 mars 2012

Joint AAL Information and Networking Day. 21 mars 2012 Joint AAL Information and Networking Day 21 mars 2012 Présentation TéSA a pour objet : la mise en commun de moyens permettant de : rassembler et accueillir des doctorants ou post-doctorants dont les thèses

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

Virtualiser un serveur de fax

Virtualiser un serveur de fax Virtualiser un serveur de fax Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Intrunet SI120/SI220 Pour une sécurité sur mesure

Intrunet SI120/SI220 Pour une sécurité sur mesure Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

LIDAR LAUSANNE 2012. Nouvelles données altimétriques sur l agglomération lausannoise par technologie laser aéroporté et ses produits dérivés

LIDAR LAUSANNE 2012. Nouvelles données altimétriques sur l agglomération lausannoise par technologie laser aéroporté et ses produits dérivés LIDAR LAUSANNE 2012 Nouvelles données altimétriques sur l agglomération lausannoise par technologie laser aéroporté et ses produits dérivés LIDAR 2012, nouveaux modèles altimétriques 1 Affaire 94022 /

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

ZOOM SUR 10 DEMONSTRATIONS

ZOOM SUR 10 DEMONSTRATIONS ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs

Plus en détail

Méthodologie d intégration d antennes sur systèmes complexes

Méthodologie d intégration d antennes sur systèmes complexes Méthodologie d intégration d antennes sur systèmes complexes Exemple d utilisation de CST Microwave Studio Workshop CST Rennes 20 mars 2012 IETA Grégory Landouer Plan Présentation du contexte Démarche

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

10 REPÈRES «PLUS DE MAÎTRES QUE DE CLASSES» JUIN 2013 POUR LA MISE EN ŒUVRE DU DISPOSITIF

10 REPÈRES «PLUS DE MAÎTRES QUE DE CLASSES» JUIN 2013 POUR LA MISE EN ŒUVRE DU DISPOSITIF 10 REPÈRES POUR LA MISE EN ŒUVRE DU DISPOSITIF «PLUS DE MAÎTRES QUE DE CLASSES» JUIN 2013 MEN-DGESCO 2013 Sommaire 1. LES OBJECTIFS DU DISPOSITIF 2. LES ACQUISITIONS PRIORITAIREMENT VISÉES 3. LES LIEUX

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Le test automatisé des applications web modernes

Le test automatisé des applications web modernes Le test automatisé des applications web modernes Résumé : Aujourd hui, les applications Web sont développées au moyen de différentes technologies AJAX et Web 2.0. Des outils nouveaux et puissants offrent

Plus en détail

Relever les défis des véhicules autonomes

Relever les défis des véhicules autonomes EMM 2014 12eme rencontre européenne de mécatronique Relever les défis des véhicules autonomes Mathias Perrollaz Ingénieur expert Inria Christian Laugier Directeur de recherche Inria E-Motion Team Annecy,

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Introduction à la robotique Licence 1ère année - 2011/2012

Introduction à la robotique Licence 1ère année - 2011/2012 Introduction à la robotique Licence 1ère année - 2011/2012 Laëtitia Matignon GREYC-CNRS Université de Caen, France Laetitia Matignon Université de Caen 1 / 61 Plan Définitions 1 Définitions 2 3 Robots

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Des applications locales à l infonuagique: comment faire la transition?

Des applications locales à l infonuagique: comment faire la transition? : comment faire la transition? Congrès des milieux documentaires 30 novembre 2011 / m.sevigny@umontreal.ca Directeur Bureau des systèmes Direction des bibliothèques - UdeM 2 / 15 Plan de la présentation

Plus en détail

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Titre : «Comprendre la couleur» Public : Collégiens, Lycéens. Nombre de participants : 5 à 10 (10 Maxi ) Lieu : Campus Universitaire

Plus en détail

Environnement Architecture de controle. Décisions

Environnement Architecture de controle. Décisions Chapitre 1 Introduction 1.1 Robot Mobile Il existe diverses définitions du terme robot, mais elles tournent en général autour de celle-ci : Un robot est une machine équipée de capacités de perception,

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Détection et reconnaissance des sons pour la surveillance médicale Dan Istrate le 16 décembre 2003 Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Thèse mené dans le cadre d une collaboration

Plus en détail

Intelligence artificielle et les défis en robotique mobile et autonome

Intelligence artificielle et les défis en robotique mobile et autonome Intelligence artificielle et les défis en robotique mobile et autonome Éric Beaudry http://planiart.usherbrooke.ca/~eric/ Étudiant au doctorat en informatique Laboratoires Planiart et Laborius 13 février

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement?

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Avec Totally Integrated Automation Portal : un seul environnement de développement intégré pour toutes vos tâches

Plus en détail

A la découverte du Traitement. des signaux audio METISS. Inria Rennes - Bretagne Atlantique

A la découverte du Traitement. des signaux audio METISS. Inria Rennes - Bretagne Atlantique A la découverte du Traitement des signaux audio METISS Inria Rennes - Bretagne Atlantique Les conférences scientifiques au Lycée Descartes Imagerie médicale et neuronavigation par Pierre Hellier Le respect

Plus en détail

MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B

MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B La protection électrique en toute sérénité MYOSOTIS NC. 107/2B Logiciel de supervision et de conduite de réseau Le logiciel MYOSOTIS permet la supervision et la conduite d'un réseau électrique d'usine

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

La visio-conférence holographique : Pourquoi? Comment?

La visio-conférence holographique : Pourquoi? Comment? La visio-conférence holographique : Pourquoi? Comment? Francis Felix Labo LSIS / Arts & Métiers Paritech (ENSAM) 2 Cours des Arts et Métiers 13100 Aix-en-Provence Thierry Henocque AIP-Primeca Dauphiné

Plus en détail

Projet de Traitement du Signal Segmentation d images SAR

Projet de Traitement du Signal Segmentation d images SAR Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,

Plus en détail

Localisation des points d accès sans fil non autorisés

Localisation des points d accès sans fil non autorisés Localisation des points d accès sans fil non autorisés Un point d accès non autorisé peut compromettre la sécurité du réseau de l entreprise en l exposant au monde extérieur. Pour remédier à cette menace,

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

La dernière base de données de Teradata franchit le cap du big data grâce à sa technologie avancée

La dernière base de données de Teradata franchit le cap du big data grâce à sa technologie avancée Communiqué de presse Charles-Yves Baudet Twitter: Les clients de Teradata Teradata Corporation peuvent dan.conway@teradata.com tirer parti de plusieurs + 33 1 64 86 76 14 + 33 (0) 1 55 21 01 48/49 systèmes,

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Quatrième colloque hypermédias et apprentissages 275 BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Anne-Olivia LE CORNEC, Jean-Marc FARINONE,

Plus en détail

RFID: Middleware et intégration avec le système d'information Olivier Liechti

RFID: Middleware et intégration avec le système d'information Olivier Liechti RFID: Middleware et intégration avec le système d'information Olivier Liechti Sun Microsystems, Inc. Agenda Introduction > Vision et architecture Le rôle du middleware RFID > Gestion des données > Administration

Plus en détail

Nouveautés Ignition v7.7

Nouveautés Ignition v7.7 ... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential

Plus en détail

Introduction. Le 21 ème siècle sera celui d Internet.

Introduction. Le 21 ème siècle sera celui d Internet. Introduction Le 21 ème siècle sera celui d Internet. Aujourd hui, on peut affirmer que les nouveaux moyens de communication ont profondément changé les relations entre les hommes et les machines. Si ce

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION MIGRATION DOUCE VERS LES COMMUNICATIONS RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION DE SES COMMUNICATIONS NOTE D APPLICATION TABLE DES MATIÈRES INTRODUCTION / 3 ACCROÎTRE LA PRODUCTIVITÉ AVEC

Plus en détail

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS

Plus en détail

Projet de programme pour l enseignement d exploration de la classe de 2 nde : Informatique et création numérique

Projet de programme pour l enseignement d exploration de la classe de 2 nde : Informatique et création numérique Projet de programme pour l enseignement d exploration de la classe de 2 nde : Informatique et création numérique 19 mai 2015 Préambule L informatique est tout à la fois une science et une technologie qui

Plus en détail

PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE

PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction

Plus en détail

Intelligence d affaires nouvelle génération

Intelligence d affaires nouvelle génération Intelligence d affaires nouvelle génération Sept étapes vers l amélioration de l intelligence d affaires par l entremise de la recherche de données À PROPOS DE CETTE ÉTUDE Les approches traditionnelles

Plus en détail

Soirée Interactives 30 Juin 2011

Soirée Interactives 30 Juin 2011 Soirée Interactives 30 Juin 2011 Les solutions Mobile Mohamed HAJJAM Directeur Technique Sommaire Présentation de NEWEL Introduction aux mobiles Applications Mobiles Conclusion Les solutions Mobile CCI

Plus en détail

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION Jean-Loup Guillaume Le cours Enseignant : Jean-Loup Guillaume équipe Complex Network Page du cours : http://jlguillaume.free.fr/www/teaching-syrres.php Évaluation

Plus en détail

POURQUOI LES DEPARTEMENTS INFORMATIQUES NE PEUVENT PAS SE PASSER DE QLIKVIEW

POURQUOI LES DEPARTEMENTS INFORMATIQUES NE PEUVENT PAS SE PASSER DE QLIKVIEW POURQUOI LES DEPARTEMENTS INFORMATIQUES NE PEUVENT PAS SE PASSER DE QLIKVIEW Livre blanc QlikView Mars 2014 qlik.com Sommaire Libérez la richesse qui sommeille dans votre entrepôt de données 3 Redevenir

Plus en détail

LISACode. Un simulateur opérationnel pour LISA. Antoine PETITEAU LISAFrance - le 16 mai 2006

LISACode. Un simulateur opérationnel pour LISA. Antoine PETITEAU LISAFrance - le 16 mai 2006 LISACode Un simulateur opérationnel pour LISA Antoine PETITEAU LISAFrance - le 16 mai 2006 Plan Rappel sur LISACode. Validation du simulateur. Possibilités du simulateur. Résultats obtenus. Bruit de confusion.

Plus en détail

Plateforme STAR CLM. Gestion intégrée des réseaux multilingues d entreprise

Plateforme STAR CLM. Gestion intégrée des réseaux multilingues d entreprise Plateforme STAR CLM Gestion intégrée des réseaux multilingues d entreprise Groupe STAR Your single-source partner for corporate product communication Chaque plan de vol est unique... Chaque vol est un

Plus en détail

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

De l automatisme à la domotique...

De l automatisme à la domotique... Domotique La Et si le futur était déja là D De l automatisme à la domotique... Simples ou complexes, les systèmes automatisés sont partout dans notre environnement quotidien. Les produits automatisés sont

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Le Scanner 3D Dynamique

Le Scanner 3D Dynamique Le Scanner 3D Dynamique Présentation & Références 2015 Page 1 / 9 1. Présentation Techniques Topo, est une société de Géomètres Experts créée en 1964 comptant aujourd hui près de 120 collaborateurs répartis

Plus en détail

GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS

GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS Thierry.Chapuis@cnes.fr 08/04/2014 1 EVOLUTION DU SYSTÈME GNSS 1995-2005 2005-2014 2014 GPS GNSS-1 GNSS-2 GLONASS Pas de garantie de service Dégradation

Plus en détail

f.airnet DECT over IP System

f.airnet DECT over IP System f.airnet DECT over IP System Le système de communication IP modulaire voix et messagerie avec une mobilité maximale : souple, facile à entretenir, évolutif. «Des communications performantes et vitales

Plus en détail

Solution Vidéo Surveillance

Solution Vidéo Surveillance Solution Vidéo Surveillance Objectifs de la solution : Mettre sous surveillance électronique un lieu sensible de votre établissement : o L entrée du bureau d études o L entrée du stock de matière première

Plus en détail

Technologies clés, Technologies critiques, quelles stratégies pour l'avenir? SYNTHESE

Technologies clés, Technologies critiques, quelles stratégies pour l'avenir? SYNTHESE Technologies clés, Technologies critiques, quelles stratégies pour l'avenir? SYNTHESE Compagnie européenne d'intelligence stratégique (CEIS) Auteur : Virginie VACCA Décembre 2003 Le contenu de cette étude

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Consensus Scientifique sur. les. Champs statiques

Consensus Scientifique sur. les. Champs statiques page 1/8 Consensus Scientifique sur Source : OMS (2006) les Champs statiques Résumé & Détails: GreenFacts Contexte - Les équipements d imagerie médicale par résonance magnétique (IRM), les trains et les

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories : La vision nous permet de percevoir et d interpreter le monde qui nous entoure. La vision artificielle a pour but de reproduire certaines fonctionnalités de la vision humaine au travers de l analyse d images.

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

Processus d Informatisation

Processus d Informatisation Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue

Plus en détail

PLAN DE COURS DÉPARTEMENT ÉLECTRONIQUE INDUSTRIELLE. TITRE DU COURS Ordinateur Outil 243-215-RA 1-4-2

PLAN DE COURS DÉPARTEMENT ÉLECTRONIQUE INDUSTRIELLE. TITRE DU COURS Ordinateur Outil 243-215-RA 1-4-2 PLAN DE COURS DÉPARTEMENT ÉLECTRONIQUE INDUSTRIELLE TITRE DU COURS Ordinateur Outil 243-215-RA 1-4-2 Numéro du cours Pondération Automne 2010 Martin Cloutier Table des matières 1 NOTE PRÉLIMINAIRE... 3

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Catalogue Produits. Version 1

Catalogue Produits. Version 1 Catalogue Produits Version 1 A propos d Actisense INTRODUCTION Interfaces et Sondes intelligentes Actisense. Des solutions plus intelligentes qui ont un sens. Actisense est synonyme d excellence dans le

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

Couplage d une base de données documentaire à une visualisation interactive 3D sur l Internet

Couplage d une base de données documentaire à une visualisation interactive 3D sur l Internet Couplage d une base de données documentaire à une visualisation interactive 3D sur l Internet Romain Raffin, Jean-luc REY Aix-Marseille Université Plate-forme technologique PRISM Iut d Aix-Marseille romain.raffin[at]univ-amu.fr

Plus en détail

L expertise développée par Market-IP et ses solutions télématiques vous permettront d atteindre

L expertise développée par Market-IP et ses solutions télématiques vous permettront d atteindre FOURNISSEUR DE SERVICE D OPTIMISATION GÉOGRAPHIQUE, Market-IP développe des services de cartographie, de planning, de géolocalisation et d analyse du comportement de conduite permettant une gestion optimale

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail