Master 1 Informatique. Travail d'études et de Recherches (TER)

Dimension: px
Commencer à balayer dès la page:

Download "Master 1 Informatique. Travail d'études et de Recherches (TER)"

Transcription

1 Master 1 Informatique Travail d'études et de Recherches (TER) Sujets

2 Équipe Réseaux Multimédia et Sécurité (RMS) Contrôle de flux dans le réseau Internet Encadrant : M. Mohamad ASSAAD Site Web : N du Sujet: RMS1_ETN Internet est un réseau décentralisé où le trafic est transmis d un nœud (e.g serveur) à l autre par un algorithme de routage jusqu à la destination. Le contrôle de flux est indispensable dans ce type de réseaux afin de limiter la perte des paquets et les congestions au niveau des nœuds intermédiaires. Plusieurs techniques de contrôle de flux sont utilisées dans Internet aujourd hui. Certains contrôleurs sont similaires aux techniques utilisées dans les systèmes automatiques de contrôle et d asservissement. Ce projet a pour objectif de simuler un exemple simple d un réseau formé de 3 à 4 nœuds. Il faut ensuite étudier et implémenter sous Matlab un contrôleur de flux internet et mesurer la densité de trafic et le niveau de congestion dans le réseau. Domaines concernés: Réseau internet, contrôle linéaire Moyens mis en œuvre: Logiciel à utiliser : Matlab

3 Équipe Réseaux Multimédia et Sécurité (RMS) Contrôle de flux vidéo dans un réseau sans fil Encadrant : M. Mohamad ASSAAD Site Web : N du Sujet: RMS2_ETN Les systèmes futurs de communications mobiles sont appelés à fournir la capacité d accès suffisante à un nombre croissant d utilisateurs combiné à une densification du trafic mixte «Internet mobile, services temps réel». Dans ce contexte, de nouveaux systèmes ont été développés, implémentés ou en cours de normalisation (e.g. WiMAX, 4G, etc.). Plusieurs techniques ont été introduites dans ces systèmes pour permettre de transmettre des services «à haut débit». Au niveau de l interface radio, il s agit plus particulièrement de définir un système capable de supporter des transmissions sur différentes largeurs de bande, de 1.25 MHz jusqu à 20 MHz pour rentabiliser l occupation spectrale et augmenter les débits utilisateurs. Il s agit aussi d introduire de nouveaux schémas de transmission et des technologies avancées utilisant plusieurs antennes d émission et de réception pour augmenter l efficacité spectrale. Plusieurs stratégies d allocation de ressources peuvent être envisagées pour la gestion des flux vidéo dans les réseaux futurs. L objectif est de maximiser le débit moyen de l ensemble des utilisateurs tout en assurant une équité entre les utilisateurs afin de répondre aux besoins de chaque utilisateur en termes de débit et délai (QoS). L objectif de ce projet est de développer/simuler une approche avancée de gestion des flux vidéo dans un réseau cellulaire de nouvelle génération. Domaines concernés: Réseau sans fil, flux vidéo, contrôle linéaire Moyens mis en œuvre: Logiciel à utiliser : Matlab

4 Équipe Réseaux Multimédia et Sécurité (RMS) Maîtrise du logiciel d Optimisation "CPLEX Optimization Studio" Encadrant : Mme. Jocelyne ELIAS Site Web : N du Sujet: RMS3 Objectif : le but de ce projet est de maîtriser l utilisation du logiciel d optimisation CPLEX Optimization Studio. En premier temps, l étudiant doit installer le logiciel et le faire fonctionner. Après, il va apprendre à l utiliser en prenant des exemples simples. Enfin, il va réaliser un exemple sur les réseaux, obtenir et commenter les résultats obtenus. Description : le travail consiste donc à réaliser les tâches suivantes : 1. Installation du software d optimisation (CPLEX Optimization Studio). 2. Maîtrise de l utilisation du software. 3. Réalisation d un exemple sur les réseaux, obtention des résultats et analyse des résultats obtenus. Références CPLEX Optimization Studio, 01.ibm.com/software/websphere/products/optimization/academic-initiative/ IBM ILOG CPLEX Optimization Studio Preview Edition Trial, 01.ibm.com/software/websphere/products/optimization/cplex-studio-preview-edition/ J. ELIAS, A. Mehaoua, Energy-aware Topology Design for Wireless Body Area Networks, In Proceedings of IEEE International Conference on Communications, ICC 2012, Ottawa, Canada, June Ehyaie, M. Hashemi, and P. Khadivi. Using relay network to increase life time in wireless body area sensor networks. In Proc. Of the 10th IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks & Workshops (WoWMoM), pages 1 6, Kos, Greece, June, E. Reusens, W. Joseph, B. Latré, B. Braem, G. Vermeeren, E. Tanghe, L. Martens, I. Moerman, and C. Blondia. Characterization of on-body communication channel and energy efficient topology design for wireless body area networks. IEEE Transactions on Information Technology in Biomedicine, 13(6): , September 29, 2009.

5 Équipe Réseaux Multimédia et Sécurité (RMS) Etude bibliographique et comparative entre des modules sans fil TelosB, MicaZ et Shimmer Encadrant : Mme. Jocelyne ELIAS Site Web : N du Sujet: RMS4 Objectif : Ce projet a pour but de faire une étude bibliographique et comparative entre des modules sans fil, de technologies différentes (TelosB, MicaZ, Shimmer, ), dédiés pour les réseaux de capteurs sans fil à basse puissance. Ces modules peuvent être utilisés pour des tâches particulières ; par exemple, pour relever la position, suivre le mouvement d une personne, mesurer certains signaux vitaux TelosB MicaZ Shimmer Description : le travail consiste donc à réaliser les tâches suivantes : 1. Identification des modules sans fil TelosB, MicaZ, Shimmer, entre autres. 2. Réalisation d une étude bibliographique. 3. Réalisation d une étude comparative entre les diverses technologies. Références Shimmer, MEMSIC, Crossbow, MicaZ (Crossbow) datasheet, TelosB (Crossbow) datasheet, Ullah, S. and Higgins, H. and Braem, B. and Latre, B. and Blondia, C. and Moerman, I. and Saleem, S. and Rahman, Z. and Kwak, K.S., A comprehensive survey of wireless body area networks, Journal of medical systems, vol. 36, no. 3, pages , 2012.

6 Équipe Réseaux Multimédia et Sécurité (RMS) Gestion énergétique de puits mobiles dans les réseaux de capteurs sans fil Encadrant : M. Hassine MOUNGLA Site Web : N du Sujet: RMS5 Capables d'observer l'environnement au sein duquel ils sont disséminés (température, humidité, luminosité, etc.), les capteurs sans fil peuvent également communiquer entre eux afin d'échanger les données récoltées [1]. Ces dernières doivent être acheminées jusqu'à des stations chargées de les stocker, de les publier, etc. Ces stations peuvent être mobiles. Autrement dit, nous pouvons imaginer un réseau de capteurs fixes déployé; la collecte des informations pourrait se faire lors du passage automatisé d'une station. Plusieurs choix peuvent être faits. La station peut passer par chaque capteur pour récupérer les informations, il s'agit alors simplement pour le capteur de transmettre ses données lorsqu'il détecte un puits à portée radio. On pourrait aussi se contenter de passer à une distance de quelques sauts. Dans ce cas, les capteurs les plus éloignés doivent transmettre leurs données qui suivront une route jusqu'au puits mobile. Déterminer cette route est l'un des objectifs de ce sujet. Il serait également intéressant d'étudier les mécanismes pouvant être mis en place pour prévenir de l'arrivée d'un puits mobile. Lorsqu'un capteur est à portée d'un puits mobile, il pourrait l'annoncer à ses voisins de façon à ce que ceux-ci se préparent à envoyer leurs données. Il faudra alors proposer un protocole d'annonce qui, en fonction des caractéristiques du puits mobile (position, vitesse, direction,...), préviendra les capteurs concernés de l'arrivée du collecteur mobile. L'évaluation de ces deux protocoles (routage des capteurs vers le puits et annonce du puits mobile) sera à travers une approche théorique, puis par simulation. Travail demandé consiste : à comprendre le problème étudié, en lisant quelques articles ciblés, à proposer une méthode théorique à mettre en place l'algorithme À évaluer la consommation énergétique du réseau, en utilisant le protocole de communication IEEE sur le simulateur NS (sera fourni) Références [1] I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci. Wireless sensor networks : a survey. Computer Networks - Elsevier, [2] Projet ANR SensLab

7 Équipe Réseaux Multimédia et Sécurité (RMS) Étude et proposition d une stratégie de mise en veille basée sur le protocole IEEE sur une plateforme simulation de réseau de capteurs NS2 Encadrant : M. Hassine MOUNGLA Site Web : N du Sujet: RMS6 Les progrès déjà réalisés et ceux qui sont en cours dans le domaine biomédical et celui des communications permettent d'envisager le monitoring d'une personne au cours de ses activités. Il est nécessaire pour cela de placer sur le corps divers capteurs, permettant d'effectuer des mesures en temps réel, puis de les transmettre à distance ou de les stocker pour analyse ultérieure. Toutefois la mise en œuvre concrète d'un tel monitoring pose de nombreux problèmes liés au positionnement des capteurs, à l'énergie dont ils ont besoin, et à l'échange des données entre les capteurs et avec le système de stockage ou de transmission. Ces problèmes requièrent des solutions différentes, encore très embryonnaires, selon l'application visée (monitoring à but médical, sportif, professionnel, ). Dans ce contexte, le travail porte sur l'économie d'énergie des capteurs. Notre système évalue des requêtes continues sur des flux de données issues de capteurs dans un but de surveillance médicale. Afin de prolonger la durée de fonctionnement du système, il est crucial de prolonger la durée de vie des capteurs utilisés. Pour économiser leur énergie, nous nous intéressons à des stratégies de mise en veille des capteurs telles que la qualité du monitoring ne soit pas affectée. Les étudiants travailleront sur l'exécution d'un type de requêtes combiné à certaines stratégies de mise en veille des capteurs dans le but de mesurer et améliorer le gain énergétique. Travail demandé consiste : Références à comprendre le problème étudié, en lisant quelques articles ciblés, à effectuer l évaluation énergétique et la comparaison de certaines stratégies (2ou 3 au plus) de mise en veille des capteurs. Proposition d une stratégie de mise en veille

8 Équipe Réseaux Multimédia et Sécurité (RMS) Maîtrise du logiciel de virtualisation du réseau open-source Netkit Encadrant : M. Stefano PARIS Site Web : N du Sujet: RMS7 Le but de ce projet est de maîtriser l utilisation du logiciel de virtualisation du réseau opensource Netkit. Dans un premier temps, l étudiant doit installer le logiciel et le configurer afin de le faire fonctionner. Après, il va apprendre à l utiliser en prenant des exemples simples. Enfin, il va réaliser un exemple de virtualisation des réseaux, obtenir et commenter les résultats obtenus. Le travail demandé consiste donc à réaliser les tâches suivantes : 1. Installation du software d émulation du réseau open-source Netkit 2. Maîtrise de l utilisation du software. 3. Réalisation d un exemple de virtualisation des réseaux et analyse des résultats obtenus. Références Netkit: a lightweight network emulator, Netkit: official labs, M. Pizzonia and M. Rimondini. Netkit: Easy Emulation of Complex Networks on Inexpensive Hardware. International Conference on Testbeds and Research Infrastructures for the Development of Networks & Communities, X. Jiang, X. Wang, and D. Xu. Stealthy Malware Detection and Monitoring Through VMM-based out-of-the-box Semantic View Reconstruction. ACM Transactions on Information and System Security (TISSEC), 13(2): 1-12, 2010.

9 Équipe Réseaux Multimédia et Sécurité (RMS) Étude bibliographique et développement des techniques de "wifi offloading" Encadrant : M. Stefano PARIS Site Web : N du Sujet: RMS8 Le but de ce projet est de faire une étude bibliographique et comparative entre les techniques de "wifi offloading" qui permettent d'exploiter les connexions Internet à haut débit mis à disposition par le point d'accès WiFi. Dans un premier temps, l étudiant doit analyser la littérature de recherche et les standards afin de comprendre les techniques de "wifi offloading". Enfin, il va développer un logiciel de "wifi offloading" sur un dispositif android. Le travail consiste donc à réaliser les tâches suivantes : 1. Identification des standards pour le "wifi offloading" 2. Réalisation d une étude bibliographique 3. Réalisation d un logiciel de "wifi offloading" pour dispositif Android. Références K. Lee, I. Rhee, J. Lee, S. Chong, and Y. Yi. Mobile data offloading: how much can WiFi deliver? International Conference on emerging Networking EXperiments and Technologies (CoNEXT), 2010.

10 B. Han, P. Hui and A. Srinivasan. Mobile data offloading in metropolitan area networks. ACM SIGMOBILE Mobile Computing and Communications Review, 14(4):28-30, 2011 S. Dimatteo, P. Hui, B. Han, and V.O.K Li. Cellular traffic offloading through WiFi networks. International Conference on Mobile Adhoc and Sensor Systems (MASS), , Yongmin Choi, Hyun Wook Ji, Jae-yoon Park, Hyun-chul Kim, and Silvester, J.A. A 3W network strategy for mobile data traffic offloading. IEE Communications Magazine, 49(10): , Cisco report. Architecture for Mobile Data Offload over Wi-Fi Access Networks. Available on-line at:

11 Équipe Réseaux Multimédia et Sécurité (RMS) Réseaux de capteur sans fil médicaux : configuration et test de connectivité Encadrant : M. Osman SALEM Site Web : N du Sujet: RMS9 Dans un premier temps, vous serez chargé de configurer et d installer un réseau des capteurs sans fil médicaux capable de mesurer les paramètres physiologiques suivant : SpO2, Pression sanguine, électrocardiogramme et Température. Dans cette partie, vous aurez à développer en utilisant TinyOS et NesC. Ensuite vous serez amené à proposer un mécanisme de détection d anomalies pour améliorer la fiabilité de ce système de surveillance d un patient avec la mobilité. Lorsque le patient avec un capteur attaché à son corps commence à bouger, certaines valeurs transmises par le capteur sont erronées (interférence, épuisement de l énergie, détachement du capteur, etc.). Compétences requises : - NesC et TinyOS Références [1] H. Alemdar and C. Ersoy, Wireless sensor networks for healthcare: A survey, Comput. Netw., vol. 54, no. 15, pp , [2] K. Grgic, D. Zagar, and V. Kri zanovic, Medical applications of wireless sensor networks current status and future directions, MedicinskiGlasnik, vol. 9, no. 1, pp , 2012.

12 [3] TinyOS: Équipe Réseaux Multimédia et Sécurité (RMS) Détection d anomalies dans les réseaux de capteurs médicaux via les chaînes de Markov cachées (HMM) Encadrant : M. Osman SALEM Site Web : N du Sujet: RMS10 Dans ce projet, vous allez réaliser un état d art sur l utilisation de la chaîne de Markov cachée pour la détection d anomalies dans la surveillance médicale. Ensuite, vous aurez un fichier de trace contenant 12 paramètres physiologiques (taux de respiration, pression sanguine, pourcentage d oxygène, etc.), avec des valeurs anormaux qui sautent aux yeux. Vous allez écrire un script sous MatLab basé sur la technique de HMM pour classer les valeurs en normales et anormales. Ensuite, un état d art sur la technique de simulation de Monte Carlo (Markov Chain Monte Carlo MCMC) est nécessaire, afin de réaliser la classification des valeurs dans le fichier de trace en deux classes : normale et anormale. Compétences requises : - Matlab et R - Modèle de mélange Références [1] [2] A Data Clustering Algorithm Based On Single Hidden Markov Model,

13 Équipe Réseaux Multimédia et Sécurité (RMS) Réalisation d un système de Réapprovisionnement de magasin Encadrant : M. Alexandre BRENNER Site Web : N du Sujet: RMS11_ETN Attention : Un groupe de 4 personnes est nécessaire pour réaliser ce projet Votre projet consiste à réaliser une application de gestion des réapprovisionnements d un magasin selon le principe «DRP» (Distribution Ressources Planning). La «supply chain» simplifiée de ce magasin, partiellement gérée par votre application est la suivante : approvisionnement en produits auprès de divers fournisseurs, stockage de ces produits (livrés) dans un dépôt accolé au magasin, vente des produits aux particuliers fréquentant le magasin. Votre application doit permettre au responsable du stock du magasin de calculer régulièrement pour l ensemble des produits de son catalogue le besoin de réapprovisionnement c est à dire le nombre de pièces qu il est nécessaire de commander auprès des fournisseurs afin de renflouer le stock. Ce calcul est basé sur un certain nombre de variables et paramètres (prévisions de ventes, niveau de stock existant, ). Le système permettra de calculer les prévisions de vente et d optimiser le stock de sécurité. Son objectif est d augmenter la qualité de service (limitation des pénuries) tout en réduisant les coûts de gestion (surstocks). *** Vous passerez par toutes les phases du cycle de vie d un projet et mettrez en œuvre les principaux concepts présentés dans le cours «Management de Projets» en favorisant au maximum les pratiques itératives et incrémentales. En particulier : En matière de gestion de projet vous réaliserez une estimation des charges, un planning, analyserez les risques du projet et mesurerez régulièrement son avancement. Vous décrirez également la méthode employée dans un SDP (software development plan). Vous devez mener une réflexion fonctionnelle afin d établir avec plus de précision les besoins de vos utilisateurs. Ceci impliquera nécessairement de votre part d acquérir de la connaissance métier : concept de DRP, formules de calcul du besoin de réapprovisionnement («fréquence et quantité fixe/variable»). Les livrables associés seront un vision document et une spécification fonctionnelle.

14 Vous définirez vos choix techniques (langages, architecture, ) en fonction des critères que vous jugerez utiles. L un de ces critères sera nécessairement votre niveau de maîtrise des technologies utilisées. Le système sera représenté à l aide du langage UML. Les modèles seront réalisés avec un AGL (Atelier de Génie Logiciel). Vous réaliserez notamment les diagrammes de classes et de séquences permettant d illustrer les principaux scénarios. Le code sera si possible obtenu à partir des modélisations, via le générateur automatique de l AGL. Sinon il sera issu d une transposition des modèles. Il faudra faire en sorte que le code et la conception soient cohérents. Le système sera testé à plusieurs niveaux (tests unitaires, recette, ). Chacune de ces activités donnera lieu à un livrable qui sera mis à jour fréquemment. Vous devez prévoir un environnement «d intégration» sur lequel seront installées les versions de votre application qui donneront lieu à des démonstrations. La dernière version déployée de l application fera l objet de la démonstration finale. Elle devra impérativement pouvoir être exécutable et exploitable par un utilisateur en conditions de production.

15 Équipe Réseaux Multimédia et Sécurité (RMS) Etude de l'utilisation des réseaux de capteurs sans fil médicaux pour la Télésurveillance/Détection/Assistance de Maladies Chroniques (Cas Alzheimer et Parkinson) Encadrant : M. Farid Naït-Abdesselam Site Web : N du Sujet: RMS12 Les progrès réalisés ces dernières décennies dans les domaines de la microélectronique et des technologies de communication sans fil, ont permis de produire avec un coût raisonnable des micro capteurs, qui sont de véritables systèmes embarqués. Le déploiement de plusieurs d entre eux, en vue de collecter et transmettre des données physiologiques (température, pression artérielle, humidité, rythme cardiaque,...) vers un ou plusieurs points de collecte, d une manière autonome, forme un réseau de capteurs sans fil - Wireless Body Sensor Networks (WBSN). L utilisation de ces capteurs dans le domaine médicale, apporte des nouveaux conforts aux patients (spécialement pour la surveillance à distance de personnes âgées et à mobilité réduite). Les réseaux des capteurs sont utilisés aujourd hui dans la médecine pour surveiller certains signes vitaux. L utilisation des réseaux sans fil pourra améliorer la qualité du soin (comme l absence d une installation électrique disponible, encombrement de fils reliant les capteurs à l unité de traitement, facilité de mise en place, liberté du mouvement pour le patient, etc.). Dans ce projet, il est demandé de faire : 1. Une étude de 20 à 30 pages sur les réseaux de capteurs médicaux (WBAN) et leur utilisation pour les maladies chroniques avec un focus sur les maladies d Alzheimer et Parkinson : Télésurveillance Détection de maladies chroniques Assistance aux personnes atteintes de malades chroniques Amélioration de la vie des patients à domicile 2. Il est également demandé de développer une page Web des références utilisés et de la documentation pertinente.

16 Équipe Réseaux Multimédia et Sécurité (RMS) Etude des problématiques de Sécurité dans l utilisation du protocole Zigbee pour les réseaux de capteurs sans fil médicaux ou Wireless Body Area Networks (WBAN) Encadrant : M. Farid Naït-Abdesselam Site Web : N du Sujet: RMS13 Après l'arrivée sur le marché depuis quelques années des réseaux locaux sans fil WiFi et Bluetooth, une nouvelle technologie semble, elle aussi, promise à un bel avenir commercial, aussi bien pour des applications grand public telles que celles liées à la domotique, que pour des domaines plus liés aux communications sans fil en milieu industriel : il s'agit du réseau ZigBee. Ce réseau personnel sans fil ou Wireless Personal Area Network (WPAN) se démarque de ses deux principaux concurrents précédemment cités par sa simplicité d'implémentation et par ses modes de faible consommation énergétique. La technologie ZigBee, associée à la norme IEEE , propose une pile protocolaire légère, déclinable sous plusieurs versions en fonction des besoins et de la topologie souhaitée, pour des objectifs de transferts de données à faibles débits et de faibles taux d'utilisation du médium. Ce protocole peut donc être un très bon choix pour la communication des réseaux de capteurs sans fil qui sont utilisés dans de nombreuses applications comme les applications médicales à travers les réseaux de capteurs sans fil médicaux WBAN. Toutefois, l utilisation de cette technologie pour les applications médicales soulève de nouveaux défis en termes de sécurité des données échangées et de protection contre les anomalies (attaques intérieures et extérieures, intrusions, pannes,...). Le mode de communication sans fil utilisé entre ces capteurs et l unité de traitement via le protocole Zigbee accentue ces vulnérabilités. Dans ce projet, il est demandé de faire : 1. Une étude de 20 à 30 pages des failles de sécurité que peut présenter ce protocole lorsqu il est utilisé dans les réseaux de capteurs dans fil médicaux : du protocole Zigbee et de la norme Mécanismes de sécurité implémentés au niveau du protocole Zigbee Les attaques possibles au niveau de chaque couche protocolaire et qui peuvent être problématiques dans une utilisation dans le domaine médicale (WBAN) Quelles solutions peut-on envisager? 2. Il est également demandé de développer une page Web des références utilisés et de la documentation pertinente.

17 Équipe Systèmes Intelligents de Perception (SIP) Histopathologie Numérique Segmentation de noyaux Encadrant : M. Nicolas LOMÉNIE Site Web : N du Sujet: SIP1 Ci-dessous vous trouverez un exemple d'image de tissu histopathologique et un exemple de segmentation des noyaux en sur-impression. Ce résultat est important pour assister la gradation de certaines formes de cancer. Le but du projet est d'implémenter la méthode décrite dans [1] puis éventuellement de l'étendre avec la méthode décrite dans [2] sous la forme d'un plugin Fiji codée en Java. Le travail se fera en étroite collaboration avec l'encadrant et les objectifs du projet seront fixés raisonnablement ensemble en début et en milieu de projet. Illustration 1: Un exemple de segmentation de noyaux Références [1] Chan-Vese Segmentation Pascal Getreuer, Yale University Published in Image Processing On Line on (http://www.ipol.im/pub/art/2012/gcv/) [2] Wenbing Tao, Xue-Cheng Tai, Multiple piecewise constant with geodesic active contours (MPCGAC) framework for interactive image segmentation using graph cut optimization, Image and Vision Computing, vol. 29, no 8, July 2011, pp (ftp://ftp.math.ucla.edu/pub/camreport/cam09-13.pdf)

18 Équipe Systèmes Intelligents de Perception (SIP) Combinaison et sélection de caractéristiques morphologiques et texturale Encadrant : Mme. Florence Cloppet et M. Laurent Wendling Site Web : N du Sujet: SIP2 Un challenge en imagerie biomédicale concerne la combinaison de caractérisations morphologiques et texturales pour l'aide au diagnostic d'images biologiques. Ces deux facteurs interviennent en effet simultanément dans le raisonnement des experts biologistes, mais il est délicat de modéliser l importance et la fiabilité de chacune d entre elles. Notre équipe a défini différentes méthodes pour extraire des caractéristiques sur des images cellulaires ainsi que des approches permettant de combiner différents critères à partir d un apprentissage. L objectif de ce stage sera dans un premier temps de mutualiser ces différentes méthodes pour quantifier l importance et l interaction pouvant exister entre les différentes caractérisations puis d évaluer l intérêt de regrouper hiérarchiquement ces dernières en fonction de leur similitude. La programmation se fera en C/C++ ou Java.

19 Équipe Systèmes Intelligents de Perception (SIP) Segmentation hiérarchique d images à partir critère flou Encadrant : M. Laurent Wendling Site Web : N du Sujet: SIP3 La segmentation d images consiste à décomposer une image en un ensemble de régions, que l on espère représentatives. Elle est souvent la première étape d un système de reconnaissance des formes. La qualité de ce traitement est importante car il conditionne la précision des traitements ultérieurs. De ce fait, la plupart des modèles se fondent sur des seuils fixés à la main. Ces derniers sont difficilement transposables lorsque les conditions d acquisition changent et sont fortement dépendants du contenu des images. Il est donc important d avoir des modèles robustes, et automatiques, permettant de trouver les régions contenues dans les images. L objectif de ce sujet est d étudier et d étendre, une approche de binarisation automatique d images (décomposition en deux régions : le fond et la forme) à une segmentation complète (en plusieurs sous régions) à partir d un critère flou. Cette approche sera ensuite testée sur des images de natures différentes (niveaux de gris et couleur). La programmation se fera en C/C++ ou Java.

20 Équipe Systèmes Intelligents de Perception (SIP) Caractérisation des saccades oculaires Encadrant : Mme. Nicole VINCENT Site Web : N du Sujet: SIP4 L étude fait l objet d un travail dans le cadre d une collaboration entre l équipe IRIS d ophtalmologues de l Hôpital Européen Georges Pompidou et l équipe SIP du LIPADE. L interprétation d une scène par le système visuel humain se fait au travers d un balayage de la scène par les yeux. En fonction de maladies neurologiques par exemple, ce balayage est plus ou moins régulier dans le temps, plus ou moins régulier dans l espace, plus ou moins focalisé sur des points d intérêt. Il existe des appareils, des oculomètres, qui permettent de mesurer les déplacements du regard. Ils notent à intervalle de temps réguliers la position du regard. L objectif du travail est d extraire des caractéristiques permettant de mettre en évidence des comportements différents chez les sujets qui observent une scène dynamique. Les figures montrent les types de différences que l on peut rencontrer. Position instantanée de l œil au cours d une tâche de saccades oculaires en (a) pour un patient suspecté Alzheimer et en (b) un patient suspecté dément avec corps de Lewy Le travail comporte plusieurs étapes : - A partir d un fichier contenant la liste des points de fixation du regard au cours du temps, construire une image en reliant ces points par des segments de droite. Dans cette étape l aspect temporel de la vision est perdu. Par contre en ne considérant qu une partie limitée du signal on peut réintroduire partiellement l aspect temporel.

Les capteurs biomédicaux

Les capteurs biomédicaux Les capteurs La gestion des échanges entre les capteurs et les applications médicales Référence : Frédérique Laforest 1 Au programme : distante 3. Un exemple : 802.15.4/ZigBee 2 1.1 Contexte 1.2 Objectifs

Plus en détail

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi Support de la qualité de service et contrôle de topologie dans les réseaux mobiles ad hoc Rabah Meraihi GET / Télécom Paris rabah.meraihi@enst.fr Rabah Meraihi 1 Plan 1. Introduction et contexte 2. Qualité

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Stages 2013-2014 ISOFT : UNE SOCIETE INNOVANTE. ISoft : +33 1 69 35 37 37 www.isoft.fr 21 Chemin de Moulon 91190 Gif sur Yvette France

Stages 2013-2014 ISOFT : UNE SOCIETE INNOVANTE. ISoft : +33 1 69 35 37 37 www.isoft.fr 21 Chemin de Moulon 91190 Gif sur Yvette France Stages 2013-2014 ISOFT : UNE SOCIETE INNOVANTE Contact : Mme Lapedra, stage@isoft.fr ISoft, éditeur de logiciels, est spécialisé dans l informatique décisionnelle et l analyse de données. Son expertise

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

Simulation des réseaux de capteurs sans fil de grande taille

Simulation des réseaux de capteurs sans fil de grande taille Simulation des réseaux de capteurs sans fil de grande taille Cheick-Tidjane KONE Directeurs: Francis LEPAGE Co-encadrant : Michael DAVID Journée thématique RGE Jeudi 3 juin 2010 Qu est-ce qu un réseau

Plus en détail

Traitement de l image

Traitement de l image Traitement de l image Vidéosurveillance + + Détection et reconnaissance d objets + + Suivi d objets et de personnes + + Analyse automatique de scènes Multimédia + + Classification interactive de données

Plus en détail

Profil du candidat et connaissances techniques à connaître/maîtriser

Profil du candidat et connaissances techniques à connaître/maîtriser Utilisation d algorithmes de deep learning pour la reconnaissance d iris. jonathan.milgram@morpho.com Dans ce cadre, l'unité de recherche et technologie a pour but de maintenir le leadership Au sein de

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

1. Vue rapide des logiciels disponibles

1. Vue rapide des logiciels disponibles Voici une revue rapide des progiciels gratuits accessibles [FREE AND SHAREWARE] dans la section SUITES du site KDNUGGETS (http://www.kdnuggets.com/software/suites.html). L étude sera approfondie pour les

Plus en détail

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

CED-ST 2013-2014 Liste des Sujets de Recherche Formation Doctorale : STIC Responsable de la Formation : Pr. L. OMARI (lahcen.omari@usmba.ac.

CED-ST 2013-2014 Liste des Sujets de Recherche Formation Doctorale : STIC Responsable de la Formation : Pr. L. OMARI (lahcen.omari@usmba.ac. CED-ST 2013-2014 Liste des Sujets de Recherche Formation Doctorale : STIC Responsable de la Formation : Pr. L. OMARI (lahcen.omari@usmba.ac.ma) N.B. : Les étudiants qui ont déposé leurs demandes d'inscription

Plus en détail

SONDY : une plateforme open-source d analyse et de fouille pour les réseaux sociaux en ligne

SONDY : une plateforme open-source d analyse et de fouille pour les réseaux sociaux en ligne SONDY : une plateforme open-source d analyse et de fouille pour les réseaux sociaux en ligne Adrien GUILLE, C. Favre, Djamel Abdelkader Zighed To cite this version: Adrien GUILLE, C. Favre, Djamel Abdelkader

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

Francis JAMBON Laboratoire d Informatique de Grenoble

Francis JAMBON Laboratoire d Informatique de Grenoble Francis JAMBON Laboratoire d Informatique de Grenoble Mise en œuvre de l oculométrie dans différents contextes d usage Analyse ergonomique Tuteurs intelligents IHM adaptatives Interaction via le regard

Plus en détail

Introduction à la B.I. Avec SQL Server 2008

Introduction à la B.I. Avec SQL Server 2008 Introduction à la B.I. Avec SQL Server 2008 Version 1.0 VALENTIN Pauline 2 Introduction à la B.I. avec SQL Server 2008 Sommaire 1 Présentation de la B.I. et SQL Server 2008... 3 1.1 Présentation rapide

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

OFFRES DE STAGES REGION EST. Market Unit 8 - Software Engineering & Testing

OFFRES DE STAGES REGION EST. Market Unit 8 - Software Engineering & Testing OFFRES DE STAGES REGION EST Market Unit 8 - Software Engineering & Testing 2013 EDITO Chère étudiante, cher étudiant Vous avez entre les mains notre catalogue rassemblant les opportunités de stages que

Plus en détail

Les systèmes embarqués et les tendances technologiques: une évolution constante, une innovation continue!

Les systèmes embarqués et les tendances technologiques: une évolution constante, une innovation continue! Les systèmes embarqués et les tendances technologiques: une évolution constante, une innovation continue! Vasiliki Sfyrla Une approche des systèmes embarqués Les systèmes embarqués existent depuis longtemps.

Plus en détail

Les PAN et la norme IEEE 802.15. Master 2 Professionnel STIC-Informatique Module RMHD 1

Les PAN et la norme IEEE 802.15. Master 2 Professionnel STIC-Informatique Module RMHD 1 Les PAN et la norme IEEE 802.15 Master 2 Professionnel STIC-Informatique Module RMHD 1 Les PAN et la norme IEEE 802.15 Introduction Master 2 Professionnel STIC-Informatique Module RMHD 2 Les PAN? Les PAN

Plus en détail

Fiche synthétique de la 1 ère année FIA

Fiche synthétique de la 1 ère année FIA Fiche synthétique de la 1 ère année FIA Mission En 1 ère année, l'apprenti doit être capable de remplir des missions habituellement confiées à un technicien supérieur : la dimension technique prime donc

Plus en détail

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil»

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil» AVIS DE SOUTENANCE HABILITATION UNIVERSITAIRE Présentée à L Université Ibn Tofail, Faculté des Sciences de Kenitra Spécialité : Informatique et Télécommunications Par Youssef FAKHRI Doctorat National de

Plus en détail

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Orange Labs Jérôme Descos, Recherche & Développement 13 mars 2012, présentation au Colloque Energ&TIC² travaux

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

Architecture SoC-FPGA adaptable dédiée à l'analyse d'images

Architecture SoC-FPGA adaptable dédiée à l'analyse d'images Architecture SoC-FPGA adaptable dédiée à l'analyse d'images Alain AUBERT, Nathalie BOCHARD, Virginie FRESSE Projet EmSoC Villard de Lans, 8-9 juin 2006 Plan de la présentation Description de l'architecture

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Technologie et biologie (TB) Discipline : Informatique Première et seconde années Programme d informatique

Plus en détail

Compte-Rendu SDL. «Reprise de l application de gestion de listes de présences des alternants»

Compte-Rendu SDL. «Reprise de l application de gestion de listes de présences des alternants» Compte-Rendu SDL Auteurs : BOUTROUILLE Alexis BAILLEUL Pierre Tuteur : Ioan Marius Bilasco «Reprise de l application de gestion de listes de présences des alternants» Master MIAGE 1 Année 2012/2013 1 Remerciements

Plus en détail

Travaux pratiques de traitement d images

Travaux pratiques de traitement d images Travaux pratiques de traitement d images EI3 année 2009-2010 TP n 1 : Segmentation d images en régions p. 3 TP n 2 : Reconnaissance des formes p. 15 Vandenbroucke Nicolas R11 TP n 1 Segmentation d images

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

avec nos solutions spécialisées pour la microfinance et ses institutions coopératives Big Data

avec nos solutions spécialisées pour la microfinance et ses institutions coopératives Big Data avec nos solutions spécialisées pour la microfinance et ses institutions coopératives Big Data Historique de Big data Jusqu à l avènement d Internet et surtout du Web 2.0 il n y avait pas tant de données

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Résumé du document «Programmes des classes préparatoires aux Grandes Écoles ; Discipline : Informatique ; Première et seconde années - 2013»

Résumé du document «Programmes des classes préparatoires aux Grandes Écoles ; Discipline : Informatique ; Première et seconde années - 2013» Résumé du document «Programmes des classes préparatoires aux Grandes Écoles ; Discipline : Informatique ; Première et seconde années - 2013» I Objectifs Niveau fondamental : «on se fixe pour objectif la

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

SOMMAIRE. I. Introduction 02. II. Glossaire 03 a. Glossaire technique 03 b. Glossaire fonctionnel 04

SOMMAIRE. I. Introduction 02. II. Glossaire 03 a. Glossaire technique 03 b. Glossaire fonctionnel 04 SOMMAIRE I. Introduction 02 II. Glossaire 03 a. Glossaire technique 03 b. Glossaire fonctionnel 04 III. Présentation de l'association 05 a. Présentation juridique et géographique 05 b. Présentation de

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Biologie, chimie, physique et sciences de la Terre (BCPST) Discipline : Informatique Première et seconde années

Plus en détail

Catalogue des PFE 2013. CodinTek Park Technologique Elgazala 2088 Cité Technologique Elgazala Ariana

Catalogue des PFE 2013. CodinTek Park Technologique Elgazala 2088 Cité Technologique Elgazala Ariana Catalogue des PFE CodinTek Park Technologique Elgazala 2088 Cité Technologique Elgazala Ariana Présentation de la société CodinTek est une start-up Tunisienne spécialisée dans l innovation en traitement

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

Business Intelligence

Business Intelligence avec Excel, Power BI et Office 365 Téléchargement www.editions-eni.fr.fr Jean-Pierre GIRARDOT Table des matières 1 Avant-propos A. À qui s adresse ce livre?..................................................

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles

Plus en détail

VISION INDUSTRIELLE PLAN DU COURS. 2. Acquisition ou Formation des images 3. Traitement d images 4. Analyse des images. Exemples d applications

VISION INDUSTRIELLE PLAN DU COURS. 2. Acquisition ou Formation des images 3. Traitement d images 4. Analyse des images. Exemples d applications VISION INDUSTRIELLE Cours Licence ISACP 2008/2009 Christophe BLANC LASMEA Université Blaise Pascal Département Génie Electrique et Informatique Industrielle www.christophe-blanc.info PLAN DU COURS 2. Acquisition

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Anglais 82 h. (S1: 5 ECTS-TD,TP et S2 : 5 ECTS-TD,TP ) Chinois (débutant) 48 h.

Anglais 82 h. (S1: 5 ECTS-TD,TP et S2 : 5 ECTS-TD,TP ) Chinois (débutant) 48 h. 1 ère année CONNAISSANCES DE BASE Mathématiques appliquées (S1 (1) - 3 ECTS (2) - CM,TD,TP) 44 h. Méthodes numériques et optimisation Sciences fondamentales (S1-5 ECTS - CM,TD,TP) 68 h. Bases de biologie

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Lettre d'information n 17 - Janvier 2011

Lettre d'information n 17 - Janvier 2011 Lettre d'information n 17 - Janvier 2011 Sommaire 1. Meilleurs voeux 2011 2. Quand la gestion des services et les technologies de virtualisation s'associent pour donner le Cloud Computing (informatique

Plus en détail

Cours IFT6266, Exemple d application: Data-Mining

Cours IFT6266, Exemple d application: Data-Mining Cours IFT6266, Exemple d application: Data-Mining Voici un exemple du processus d application des algorithmes d apprentissage statistique dans un contexte d affaire, qu on appelle aussi data-mining. 1.

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Le multitalent R&S CMW500, précurseur en matière de normes les plus récentes. RADIOCOMMUNICATION Bancs de mesure

Le multitalent R&S CMW500, précurseur en matière de normes les plus récentes. RADIOCOMMUNICATION Bancs de mesure Testeur de protocole UMTS LTE pour Avec de nouvelles options, le testeur de radiocommunication large bande R&S CMW500 UMTS évolue vers un testeur de protocole LTE et simule un Radio Access Network LTE

Plus en détail

Motivation : pourquoi exploration de données? Nous nous noyons dans les données, mais manquons cruellement de connaissances

Motivation : pourquoi exploration de données? Nous nous noyons dans les données, mais manquons cruellement de connaissances 1 Introduction Définition et motivations Tâches de data mining (fouille de données, exploration de données) Techniques et algorithmes Exemples et applications 1 Motivation : pourquoi exploration de données?

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Refonte front-office / back-office - Architecture & Conception -

Refonte front-office / back-office - Architecture & Conception - Refonte front-office / back-office - Architecture & Conception - GLG204 - Architectures Logicielles Java 2008/2009 Nom : Cédric Poisson Matricule : 06-49012 Version : 1.0 Jeudi 28 mai 2009 1 / 23 Table

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 PROJET N 1 : SECURISATION DE MACHINES VIRTUELLES La virtualisation d OS ou de serveurs

Plus en détail

Présentation de la plateforme d analyse linguistique médiévale

Présentation de la plateforme d analyse linguistique médiévale Présentation de la plateforme d analyse linguistique médiévale 1. Introduction Tout au long de ce document, notre projet sera présenté à travers la méthodologie suivie pour développer la plateforme d analyse

Plus en détail

PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES

PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés

Plus en détail

La marque la plus innovante dans le secteur des solutions tactiles complètes s engage à vous séduire.

La marque la plus innovante dans le secteur des solutions tactiles complètes s engage à vous séduire. Smart innovation! ctouch.eu La marque la plus innovante dans le secteur des solutions tactiles complètes s engage à vous séduire. www.ctouch.co.uk Expérimentez la puissance tactile! La technologie Active

Plus en détail

Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II

Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II J. G. Alfaro, M. Barbeau, E. Kranakis Carleton University, School of Computer Science 5375 Herzberg Building, 1125 Colonel

Plus en détail

TRAAM STI 2013-2014 Acquisition et exploitations pédagogiques des données sur un système pédagogique

TRAAM STI 2013-2014 Acquisition et exploitations pédagogiques des données sur un système pédagogique TRAAM STI 2013-2014 Acquisition et exploitations pédagogiques des données sur un système pédagogique Bilan technique et éléments de développement Fonctionnalités attendues Une vingtaine d établissements

Plus en détail

Qu est ce que le Cloud Computing?

Qu est ce que le Cloud Computing? Qu est ce que le Cloud Computing? Makhlouf Hadji Ingénieur de Recherche Qu est ce que le Cloud Computing? Agenda: Virtualisation des Ressources Introduction au Cloud Computing Caractéristiques du Cloud

Plus en détail

Démonstrateur HOMES à la Préfecture de l Isère

Démonstrateur HOMES à la Préfecture de l Isère Démonstrateur HOMES à la Préfecture de l Isère 1 Un partenariat de 3 ans entre la Préfecture de l Isère et Schneider-Electric Instrumenter le site Innovation Créer une situation de référence Business Partenaires

Plus en détail

Interaction véhicule-infrastructure intelligente

Interaction véhicule-infrastructure intelligente XIXème FORUM Systèmes et Logiciels pour les NTIC dans le transport Interaction véhicule-infrastructure intelligente Jean-Hubert WILBROD Interaction véhicule-infrastructure intelligente Sommaire Du contact

Plus en détail

Licence professionnelle

Licence professionnelle Licence professionnelle Programme des enseignements La formation est dispensée en alternance. Elle se compose d une activité salariée en entreprise, et d une formation académique de 560h, incluant des

Plus en détail

Elles énumèrent les connaissances qui doivent être acquises par les élèves à l issue de la classe terminale.

Elles énumèrent les connaissances qui doivent être acquises par les élèves à l issue de la classe terminale. Annexe 5 SCIENCES DE GESTION - CLASSE TERMINALE SPÉCIALITÉ : SYSTÈMES D INFORMATION DE GESTION Présentation Les technologies de l information et de la communication contribuent à la construction d'une

Plus en détail

Analyse de protocoles binaires avec les N-Grams

Analyse de protocoles binaires avec les N-Grams Analyse de protocoles binaires avec les N-Grams N-Gram against the Machine : On the Feasibility of the N-Gram network Analysis for Binary Protocols Thomas LETAN 26 novembre 2012 Objectifs des auteurs :

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

Partie I : Implantation d un réseau de neurones RBF sur des systèmes embarqués : la détection et la reconnaissance de visages en temps réel

Partie I : Implantation d un réseau de neurones RBF sur des systèmes embarqués : la détection et la reconnaissance de visages en temps réel 1 Partie I : Implantation d un réseau de neurones RBF sur des systèmes embarqués : la détection et la reconnaissance de visages en temps réel F.Yang M.Paindavoine GDR-ISIS 20 Janvier 2005 Paris 2 Plan

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

SQL Server 2014 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services, Power BI...)

SQL Server 2014 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services, Power BI...) Avant-propos 1. À qui s'adresse ce livre? 15 2. Pré-requis 15 3. Objectifs du livre 16 4. Notations 17 Introduction à la Business Intelligence 1. Du transactionnel au décisionnel 19 2. Business Intelligence

Plus en détail

ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP

ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP SAS Web Report Studio offre depuis de nombreuses versions la possibilité de visualiser les observations spécifiques à partir des données

Plus en détail

Stages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE. Contact : Mme Lapedra, stage@isoft.fr

Stages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE. Contact : Mme Lapedra, stage@isoft.fr Stages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE Contact : Mme Lapedra, stage@isoft.fr ISoft, éditeur de logiciels, est spécialisé dans l informatique décisionnelle et l analyse de données. Son expertise

Plus en détail

Enrichissement des bases de données d images médicales via la recherche participative

Enrichissement des bases de données d images médicales via la recherche participative BOUANANI Zahra (Laboratoire LIPADE, Soutenance Université Parisde Descartes, stagefrance) pour l obtention 11 Septembre du diplôme 2014 de1 Mast / 22 Soutenance de stage pour l obtention du diplôme de

Plus en détail

JAVA PROGRAMMATION. Programme. 1. Java, HTML et World Wide Web

JAVA PROGRAMMATION. Programme. 1. Java, HTML et World Wide Web PROGRAMMATION PUBLIC Professionnels informatiques qui souhaitent développer des applications et «applets» Java DUREE 4 jours 28 heures OBJECTIF Créer divers «applets» à intégrer dans un site Web dynamique,

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Transformation IT de l entreprise ANALYTIQUE: L ÈRE WATSON

Transformation IT de l entreprise ANALYTIQUE: L ÈRE WATSON Transformation IT de l entreprise ANALYTIQUE: L ÈRE WATSON L analytique joue un rôle désormais primordial dans la réussite d une entreprise. Les pouvoirs qu elle délivre sont incontestables, cependant

Plus en détail

Logiciel d analyse du monde des objets connectés intelligents

Logiciel d analyse du monde des objets connectés intelligents Logiciel d analyse du monde des objets connectés intelligents Le défi : Transformer les données en intelligence décisionnelle Le logiciel SkySpark analyse automatiquement les données issues des équipements

Plus en détail

Concepts et langages du cadre RM-ODP de l'iso pour analyser et articuler les pratiques de projets libres de système de formation

Concepts et langages du cadre RM-ODP de l'iso pour analyser et articuler les pratiques de projets libres de système de formation Concepts et langages du cadre RM-ODP de l'iso pour analyser et articuler les pratiques de projets libres de système de formation Système de formation fédérant trois projets du logiciel libre (Moodle, OpenGLM

Plus en détail

Un fonctionnement simplifié

Un fonctionnement simplifié Milestone Systems XProtect Corporate Un fonctionnement simplifié Logiciel premium pour une sécurité sans faille Améliorez la gérabilité de vos installations multi-sites les plus sophistiquées grâce à XProtect

Plus en détail

b-swiss education La solution la plus simple et intelligente pour communiquer par écrans en milieu scolaire

b-swiss education La solution la plus simple et intelligente pour communiquer par écrans en milieu scolaire education La solution la plus simple et intelligente pour communiquer par écrans en milieu scolaire Conçu pour les établissements scolaires de toute taille, le pack éducation de la gamme constitue la solution

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

201-8F4-ST Mathématiques appliquées à l informatique

201-8F4-ST Mathématiques appliquées à l informatique DESCRIPTION DES COURS DE FORMATION SPÉCIFIQUE TECHNIQUES DE L INFORMATIQUE (420.A0) 201-8F4-ST Mathématiques appliquées à l informatique Préalable : Mathématique TS ou SN 5 e ou équivalent Ce cours a pour

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail