Master 1 Informatique. Travail d'études et de Recherches (TER)

Dimension: px
Commencer à balayer dès la page:

Download "Master 1 Informatique. Travail d'études et de Recherches (TER)"

Transcription

1 Master 1 Informatique Travail d'études et de Recherches (TER) Sujets

2 Équipe Réseaux Multimédia et Sécurité (RMS) Contrôle de flux dans le réseau Internet Encadrant : M. Mohamad ASSAAD Site Web : N du Sujet: RMS1_ETN Internet est un réseau décentralisé où le trafic est transmis d un nœud (e.g serveur) à l autre par un algorithme de routage jusqu à la destination. Le contrôle de flux est indispensable dans ce type de réseaux afin de limiter la perte des paquets et les congestions au niveau des nœuds intermédiaires. Plusieurs techniques de contrôle de flux sont utilisées dans Internet aujourd hui. Certains contrôleurs sont similaires aux techniques utilisées dans les systèmes automatiques de contrôle et d asservissement. Ce projet a pour objectif de simuler un exemple simple d un réseau formé de 3 à 4 nœuds. Il faut ensuite étudier et implémenter sous Matlab un contrôleur de flux internet et mesurer la densité de trafic et le niveau de congestion dans le réseau. Domaines concernés: Réseau internet, contrôle linéaire Moyens mis en œuvre: Logiciel à utiliser : Matlab

3 Équipe Réseaux Multimédia et Sécurité (RMS) Contrôle de flux vidéo dans un réseau sans fil Encadrant : M. Mohamad ASSAAD Site Web : N du Sujet: RMS2_ETN Les systèmes futurs de communications mobiles sont appelés à fournir la capacité d accès suffisante à un nombre croissant d utilisateurs combiné à une densification du trafic mixte «Internet mobile, services temps réel». Dans ce contexte, de nouveaux systèmes ont été développés, implémentés ou en cours de normalisation (e.g. WiMAX, 4G, etc.). Plusieurs techniques ont été introduites dans ces systèmes pour permettre de transmettre des services «à haut débit». Au niveau de l interface radio, il s agit plus particulièrement de définir un système capable de supporter des transmissions sur différentes largeurs de bande, de 1.25 MHz jusqu à 20 MHz pour rentabiliser l occupation spectrale et augmenter les débits utilisateurs. Il s agit aussi d introduire de nouveaux schémas de transmission et des technologies avancées utilisant plusieurs antennes d émission et de réception pour augmenter l efficacité spectrale. Plusieurs stratégies d allocation de ressources peuvent être envisagées pour la gestion des flux vidéo dans les réseaux futurs. L objectif est de maximiser le débit moyen de l ensemble des utilisateurs tout en assurant une équité entre les utilisateurs afin de répondre aux besoins de chaque utilisateur en termes de débit et délai (QoS). L objectif de ce projet est de développer/simuler une approche avancée de gestion des flux vidéo dans un réseau cellulaire de nouvelle génération. Domaines concernés: Réseau sans fil, flux vidéo, contrôle linéaire Moyens mis en œuvre: Logiciel à utiliser : Matlab

4 Équipe Réseaux Multimédia et Sécurité (RMS) Maîtrise du logiciel d Optimisation "CPLEX Optimization Studio" Encadrant : Mme. Jocelyne ELIAS Site Web : N du Sujet: RMS3 Objectif : le but de ce projet est de maîtriser l utilisation du logiciel d optimisation CPLEX Optimization Studio. En premier temps, l étudiant doit installer le logiciel et le faire fonctionner. Après, il va apprendre à l utiliser en prenant des exemples simples. Enfin, il va réaliser un exemple sur les réseaux, obtenir et commenter les résultats obtenus. Description : le travail consiste donc à réaliser les tâches suivantes : 1. Installation du software d optimisation (CPLEX Optimization Studio). 2. Maîtrise de l utilisation du software. 3. Réalisation d un exemple sur les réseaux, obtention des résultats et analyse des résultats obtenus. Références CPLEX Optimization Studio, 01.ibm.com/software/websphere/products/optimization/academic-initiative/ IBM ILOG CPLEX Optimization Studio Preview Edition Trial, 01.ibm.com/software/websphere/products/optimization/cplex-studio-preview-edition/ J. ELIAS, A. Mehaoua, Energy-aware Topology Design for Wireless Body Area Networks, In Proceedings of IEEE International Conference on Communications, ICC 2012, Ottawa, Canada, June Ehyaie, M. Hashemi, and P. Khadivi. Using relay network to increase life time in wireless body area sensor networks. In Proc. Of the 10th IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks & Workshops (WoWMoM), pages 1 6, Kos, Greece, June, E. Reusens, W. Joseph, B. Latré, B. Braem, G. Vermeeren, E. Tanghe, L. Martens, I. Moerman, and C. Blondia. Characterization of on-body communication channel and energy efficient topology design for wireless body area networks. IEEE Transactions on Information Technology in Biomedicine, 13(6): , September 29, 2009.

5 Équipe Réseaux Multimédia et Sécurité (RMS) Etude bibliographique et comparative entre des modules sans fil TelosB, MicaZ et Shimmer Encadrant : Mme. Jocelyne ELIAS Site Web : N du Sujet: RMS4 Objectif : Ce projet a pour but de faire une étude bibliographique et comparative entre des modules sans fil, de technologies différentes (TelosB, MicaZ, Shimmer, ), dédiés pour les réseaux de capteurs sans fil à basse puissance. Ces modules peuvent être utilisés pour des tâches particulières ; par exemple, pour relever la position, suivre le mouvement d une personne, mesurer certains signaux vitaux TelosB MicaZ Shimmer Description : le travail consiste donc à réaliser les tâches suivantes : 1. Identification des modules sans fil TelosB, MicaZ, Shimmer, entre autres. 2. Réalisation d une étude bibliographique. 3. Réalisation d une étude comparative entre les diverses technologies. Références Shimmer, MEMSIC, Crossbow, MicaZ (Crossbow) datasheet, TelosB (Crossbow) datasheet, Ullah, S. and Higgins, H. and Braem, B. and Latre, B. and Blondia, C. and Moerman, I. and Saleem, S. and Rahman, Z. and Kwak, K.S., A comprehensive survey of wireless body area networks, Journal of medical systems, vol. 36, no. 3, pages , 2012.

6 Équipe Réseaux Multimédia et Sécurité (RMS) Gestion énergétique de puits mobiles dans les réseaux de capteurs sans fil Encadrant : M. Hassine MOUNGLA Site Web : N du Sujet: RMS5 Capables d'observer l'environnement au sein duquel ils sont disséminés (température, humidité, luminosité, etc.), les capteurs sans fil peuvent également communiquer entre eux afin d'échanger les données récoltées [1]. Ces dernières doivent être acheminées jusqu'à des stations chargées de les stocker, de les publier, etc. Ces stations peuvent être mobiles. Autrement dit, nous pouvons imaginer un réseau de capteurs fixes déployé; la collecte des informations pourrait se faire lors du passage automatisé d'une station. Plusieurs choix peuvent être faits. La station peut passer par chaque capteur pour récupérer les informations, il s'agit alors simplement pour le capteur de transmettre ses données lorsqu'il détecte un puits à portée radio. On pourrait aussi se contenter de passer à une distance de quelques sauts. Dans ce cas, les capteurs les plus éloignés doivent transmettre leurs données qui suivront une route jusqu'au puits mobile. Déterminer cette route est l'un des objectifs de ce sujet. Il serait également intéressant d'étudier les mécanismes pouvant être mis en place pour prévenir de l'arrivée d'un puits mobile. Lorsqu'un capteur est à portée d'un puits mobile, il pourrait l'annoncer à ses voisins de façon à ce que ceux-ci se préparent à envoyer leurs données. Il faudra alors proposer un protocole d'annonce qui, en fonction des caractéristiques du puits mobile (position, vitesse, direction,...), préviendra les capteurs concernés de l'arrivée du collecteur mobile. L'évaluation de ces deux protocoles (routage des capteurs vers le puits et annonce du puits mobile) sera à travers une approche théorique, puis par simulation. Travail demandé consiste : à comprendre le problème étudié, en lisant quelques articles ciblés, à proposer une méthode théorique à mettre en place l'algorithme À évaluer la consommation énergétique du réseau, en utilisant le protocole de communication IEEE sur le simulateur NS (sera fourni) Références [1] I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci. Wireless sensor networks : a survey. Computer Networks - Elsevier, [2] Projet ANR SensLab

7 Équipe Réseaux Multimédia et Sécurité (RMS) Étude et proposition d une stratégie de mise en veille basée sur le protocole IEEE sur une plateforme simulation de réseau de capteurs NS2 Encadrant : M. Hassine MOUNGLA Site Web : N du Sujet: RMS6 Les progrès déjà réalisés et ceux qui sont en cours dans le domaine biomédical et celui des communications permettent d'envisager le monitoring d'une personne au cours de ses activités. Il est nécessaire pour cela de placer sur le corps divers capteurs, permettant d'effectuer des mesures en temps réel, puis de les transmettre à distance ou de les stocker pour analyse ultérieure. Toutefois la mise en œuvre concrète d'un tel monitoring pose de nombreux problèmes liés au positionnement des capteurs, à l'énergie dont ils ont besoin, et à l'échange des données entre les capteurs et avec le système de stockage ou de transmission. Ces problèmes requièrent des solutions différentes, encore très embryonnaires, selon l'application visée (monitoring à but médical, sportif, professionnel, ). Dans ce contexte, le travail porte sur l'économie d'énergie des capteurs. Notre système évalue des requêtes continues sur des flux de données issues de capteurs dans un but de surveillance médicale. Afin de prolonger la durée de fonctionnement du système, il est crucial de prolonger la durée de vie des capteurs utilisés. Pour économiser leur énergie, nous nous intéressons à des stratégies de mise en veille des capteurs telles que la qualité du monitoring ne soit pas affectée. Les étudiants travailleront sur l'exécution d'un type de requêtes combiné à certaines stratégies de mise en veille des capteurs dans le but de mesurer et améliorer le gain énergétique. Travail demandé consiste : Références à comprendre le problème étudié, en lisant quelques articles ciblés, à effectuer l évaluation énergétique et la comparaison de certaines stratégies (2ou 3 au plus) de mise en veille des capteurs. Proposition d une stratégie de mise en veille

8 Équipe Réseaux Multimédia et Sécurité (RMS) Maîtrise du logiciel de virtualisation du réseau open-source Netkit Encadrant : M. Stefano PARIS Site Web : N du Sujet: RMS7 Le but de ce projet est de maîtriser l utilisation du logiciel de virtualisation du réseau opensource Netkit. Dans un premier temps, l étudiant doit installer le logiciel et le configurer afin de le faire fonctionner. Après, il va apprendre à l utiliser en prenant des exemples simples. Enfin, il va réaliser un exemple de virtualisation des réseaux, obtenir et commenter les résultats obtenus. Le travail demandé consiste donc à réaliser les tâches suivantes : 1. Installation du software d émulation du réseau open-source Netkit 2. Maîtrise de l utilisation du software. 3. Réalisation d un exemple de virtualisation des réseaux et analyse des résultats obtenus. Références Netkit: a lightweight network emulator, Netkit: official labs, M. Pizzonia and M. Rimondini. Netkit: Easy Emulation of Complex Networks on Inexpensive Hardware. International Conference on Testbeds and Research Infrastructures for the Development of Networks & Communities, X. Jiang, X. Wang, and D. Xu. Stealthy Malware Detection and Monitoring Through VMM-based out-of-the-box Semantic View Reconstruction. ACM Transactions on Information and System Security (TISSEC), 13(2): 1-12, 2010.

9 Équipe Réseaux Multimédia et Sécurité (RMS) Étude bibliographique et développement des techniques de "wifi offloading" Encadrant : M. Stefano PARIS Site Web : N du Sujet: RMS8 Le but de ce projet est de faire une étude bibliographique et comparative entre les techniques de "wifi offloading" qui permettent d'exploiter les connexions Internet à haut débit mis à disposition par le point d'accès WiFi. Dans un premier temps, l étudiant doit analyser la littérature de recherche et les standards afin de comprendre les techniques de "wifi offloading". Enfin, il va développer un logiciel de "wifi offloading" sur un dispositif android. Le travail consiste donc à réaliser les tâches suivantes : 1. Identification des standards pour le "wifi offloading" 2. Réalisation d une étude bibliographique 3. Réalisation d un logiciel de "wifi offloading" pour dispositif Android. Références K. Lee, I. Rhee, J. Lee, S. Chong, and Y. Yi. Mobile data offloading: how much can WiFi deliver? International Conference on emerging Networking EXperiments and Technologies (CoNEXT), 2010.

10 B. Han, P. Hui and A. Srinivasan. Mobile data offloading in metropolitan area networks. ACM SIGMOBILE Mobile Computing and Communications Review, 14(4):28-30, 2011 S. Dimatteo, P. Hui, B. Han, and V.O.K Li. Cellular traffic offloading through WiFi networks. International Conference on Mobile Adhoc and Sensor Systems (MASS), , Yongmin Choi, Hyun Wook Ji, Jae-yoon Park, Hyun-chul Kim, and Silvester, J.A. A 3W network strategy for mobile data traffic offloading. IEE Communications Magazine, 49(10): , Cisco report. Architecture for Mobile Data Offload over Wi-Fi Access Networks. Available on-line at:

11 Équipe Réseaux Multimédia et Sécurité (RMS) Réseaux de capteur sans fil médicaux : configuration et test de connectivité Encadrant : M. Osman SALEM Site Web : N du Sujet: RMS9 Dans un premier temps, vous serez chargé de configurer et d installer un réseau des capteurs sans fil médicaux capable de mesurer les paramètres physiologiques suivant : SpO2, Pression sanguine, électrocardiogramme et Température. Dans cette partie, vous aurez à développer en utilisant TinyOS et NesC. Ensuite vous serez amené à proposer un mécanisme de détection d anomalies pour améliorer la fiabilité de ce système de surveillance d un patient avec la mobilité. Lorsque le patient avec un capteur attaché à son corps commence à bouger, certaines valeurs transmises par le capteur sont erronées (interférence, épuisement de l énergie, détachement du capteur, etc.). Compétences requises : - NesC et TinyOS Références [1] H. Alemdar and C. Ersoy, Wireless sensor networks for healthcare: A survey, Comput. Netw., vol. 54, no. 15, pp , [2] K. Grgic, D. Zagar, and V. Kri zanovic, Medical applications of wireless sensor networks current status and future directions, MedicinskiGlasnik, vol. 9, no. 1, pp , 2012.

12 [3] TinyOS: Équipe Réseaux Multimédia et Sécurité (RMS) Détection d anomalies dans les réseaux de capteurs médicaux via les chaînes de Markov cachées (HMM) Encadrant : M. Osman SALEM Site Web : N du Sujet: RMS10 Dans ce projet, vous allez réaliser un état d art sur l utilisation de la chaîne de Markov cachée pour la détection d anomalies dans la surveillance médicale. Ensuite, vous aurez un fichier de trace contenant 12 paramètres physiologiques (taux de respiration, pression sanguine, pourcentage d oxygène, etc.), avec des valeurs anormaux qui sautent aux yeux. Vous allez écrire un script sous MatLab basé sur la technique de HMM pour classer les valeurs en normales et anormales. Ensuite, un état d art sur la technique de simulation de Monte Carlo (Markov Chain Monte Carlo MCMC) est nécessaire, afin de réaliser la classification des valeurs dans le fichier de trace en deux classes : normale et anormale. Compétences requises : - Matlab et R - Modèle de mélange Références [1] [2] A Data Clustering Algorithm Based On Single Hidden Markov Model,

13 Équipe Réseaux Multimédia et Sécurité (RMS) Réalisation d un système de Réapprovisionnement de magasin Encadrant : M. Alexandre BRENNER Site Web : N du Sujet: RMS11_ETN Attention : Un groupe de 4 personnes est nécessaire pour réaliser ce projet Votre projet consiste à réaliser une application de gestion des réapprovisionnements d un magasin selon le principe «DRP» (Distribution Ressources Planning). La «supply chain» simplifiée de ce magasin, partiellement gérée par votre application est la suivante : approvisionnement en produits auprès de divers fournisseurs, stockage de ces produits (livrés) dans un dépôt accolé au magasin, vente des produits aux particuliers fréquentant le magasin. Votre application doit permettre au responsable du stock du magasin de calculer régulièrement pour l ensemble des produits de son catalogue le besoin de réapprovisionnement c est à dire le nombre de pièces qu il est nécessaire de commander auprès des fournisseurs afin de renflouer le stock. Ce calcul est basé sur un certain nombre de variables et paramètres (prévisions de ventes, niveau de stock existant, ). Le système permettra de calculer les prévisions de vente et d optimiser le stock de sécurité. Son objectif est d augmenter la qualité de service (limitation des pénuries) tout en réduisant les coûts de gestion (surstocks). *** Vous passerez par toutes les phases du cycle de vie d un projet et mettrez en œuvre les principaux concepts présentés dans le cours «Management de Projets» en favorisant au maximum les pratiques itératives et incrémentales. En particulier : En matière de gestion de projet vous réaliserez une estimation des charges, un planning, analyserez les risques du projet et mesurerez régulièrement son avancement. Vous décrirez également la méthode employée dans un SDP (software development plan). Vous devez mener une réflexion fonctionnelle afin d établir avec plus de précision les besoins de vos utilisateurs. Ceci impliquera nécessairement de votre part d acquérir de la connaissance métier : concept de DRP, formules de calcul du besoin de réapprovisionnement («fréquence et quantité fixe/variable»). Les livrables associés seront un vision document et une spécification fonctionnelle.

14 Vous définirez vos choix techniques (langages, architecture, ) en fonction des critères que vous jugerez utiles. L un de ces critères sera nécessairement votre niveau de maîtrise des technologies utilisées. Le système sera représenté à l aide du langage UML. Les modèles seront réalisés avec un AGL (Atelier de Génie Logiciel). Vous réaliserez notamment les diagrammes de classes et de séquences permettant d illustrer les principaux scénarios. Le code sera si possible obtenu à partir des modélisations, via le générateur automatique de l AGL. Sinon il sera issu d une transposition des modèles. Il faudra faire en sorte que le code et la conception soient cohérents. Le système sera testé à plusieurs niveaux (tests unitaires, recette, ). Chacune de ces activités donnera lieu à un livrable qui sera mis à jour fréquemment. Vous devez prévoir un environnement «d intégration» sur lequel seront installées les versions de votre application qui donneront lieu à des démonstrations. La dernière version déployée de l application fera l objet de la démonstration finale. Elle devra impérativement pouvoir être exécutable et exploitable par un utilisateur en conditions de production.

15 Équipe Réseaux Multimédia et Sécurité (RMS) Etude de l'utilisation des réseaux de capteurs sans fil médicaux pour la Télésurveillance/Détection/Assistance de Maladies Chroniques (Cas Alzheimer et Parkinson) Encadrant : M. Farid Naït-Abdesselam Site Web : N du Sujet: RMS12 Les progrès réalisés ces dernières décennies dans les domaines de la microélectronique et des technologies de communication sans fil, ont permis de produire avec un coût raisonnable des micro capteurs, qui sont de véritables systèmes embarqués. Le déploiement de plusieurs d entre eux, en vue de collecter et transmettre des données physiologiques (température, pression artérielle, humidité, rythme cardiaque,...) vers un ou plusieurs points de collecte, d une manière autonome, forme un réseau de capteurs sans fil - Wireless Body Sensor Networks (WBSN). L utilisation de ces capteurs dans le domaine médicale, apporte des nouveaux conforts aux patients (spécialement pour la surveillance à distance de personnes âgées et à mobilité réduite). Les réseaux des capteurs sont utilisés aujourd hui dans la médecine pour surveiller certains signes vitaux. L utilisation des réseaux sans fil pourra améliorer la qualité du soin (comme l absence d une installation électrique disponible, encombrement de fils reliant les capteurs à l unité de traitement, facilité de mise en place, liberté du mouvement pour le patient, etc.). Dans ce projet, il est demandé de faire : 1. Une étude de 20 à 30 pages sur les réseaux de capteurs médicaux (WBAN) et leur utilisation pour les maladies chroniques avec un focus sur les maladies d Alzheimer et Parkinson : Télésurveillance Détection de maladies chroniques Assistance aux personnes atteintes de malades chroniques Amélioration de la vie des patients à domicile 2. Il est également demandé de développer une page Web des références utilisés et de la documentation pertinente.

16 Équipe Réseaux Multimédia et Sécurité (RMS) Etude des problématiques de Sécurité dans l utilisation du protocole Zigbee pour les réseaux de capteurs sans fil médicaux ou Wireless Body Area Networks (WBAN) Encadrant : M. Farid Naït-Abdesselam Site Web : N du Sujet: RMS13 Après l'arrivée sur le marché depuis quelques années des réseaux locaux sans fil WiFi et Bluetooth, une nouvelle technologie semble, elle aussi, promise à un bel avenir commercial, aussi bien pour des applications grand public telles que celles liées à la domotique, que pour des domaines plus liés aux communications sans fil en milieu industriel : il s'agit du réseau ZigBee. Ce réseau personnel sans fil ou Wireless Personal Area Network (WPAN) se démarque de ses deux principaux concurrents précédemment cités par sa simplicité d'implémentation et par ses modes de faible consommation énergétique. La technologie ZigBee, associée à la norme IEEE , propose une pile protocolaire légère, déclinable sous plusieurs versions en fonction des besoins et de la topologie souhaitée, pour des objectifs de transferts de données à faibles débits et de faibles taux d'utilisation du médium. Ce protocole peut donc être un très bon choix pour la communication des réseaux de capteurs sans fil qui sont utilisés dans de nombreuses applications comme les applications médicales à travers les réseaux de capteurs sans fil médicaux WBAN. Toutefois, l utilisation de cette technologie pour les applications médicales soulève de nouveaux défis en termes de sécurité des données échangées et de protection contre les anomalies (attaques intérieures et extérieures, intrusions, pannes,...). Le mode de communication sans fil utilisé entre ces capteurs et l unité de traitement via le protocole Zigbee accentue ces vulnérabilités. Dans ce projet, il est demandé de faire : 1. Une étude de 20 à 30 pages des failles de sécurité que peut présenter ce protocole lorsqu il est utilisé dans les réseaux de capteurs dans fil médicaux : du protocole Zigbee et de la norme Mécanismes de sécurité implémentés au niveau du protocole Zigbee Les attaques possibles au niveau de chaque couche protocolaire et qui peuvent être problématiques dans une utilisation dans le domaine médicale (WBAN) Quelles solutions peut-on envisager? 2. Il est également demandé de développer une page Web des références utilisés et de la documentation pertinente.

17 Équipe Systèmes Intelligents de Perception (SIP) Histopathologie Numérique Segmentation de noyaux Encadrant : M. Nicolas LOMÉNIE Site Web : N du Sujet: SIP1 Ci-dessous vous trouverez un exemple d'image de tissu histopathologique et un exemple de segmentation des noyaux en sur-impression. Ce résultat est important pour assister la gradation de certaines formes de cancer. Le but du projet est d'implémenter la méthode décrite dans [1] puis éventuellement de l'étendre avec la méthode décrite dans [2] sous la forme d'un plugin Fiji codée en Java. Le travail se fera en étroite collaboration avec l'encadrant et les objectifs du projet seront fixés raisonnablement ensemble en début et en milieu de projet. Illustration 1: Un exemple de segmentation de noyaux Références [1] Chan-Vese Segmentation Pascal Getreuer, Yale University Published in Image Processing On Line on (http://www.ipol.im/pub/art/2012/gcv/) [2] Wenbing Tao, Xue-Cheng Tai, Multiple piecewise constant with geodesic active contours (MPCGAC) framework for interactive image segmentation using graph cut optimization, Image and Vision Computing, vol. 29, no 8, July 2011, pp (ftp://ftp.math.ucla.edu/pub/camreport/cam09-13.pdf)

18 Équipe Systèmes Intelligents de Perception (SIP) Combinaison et sélection de caractéristiques morphologiques et texturale Encadrant : Mme. Florence Cloppet et M. Laurent Wendling Site Web : N du Sujet: SIP2 Un challenge en imagerie biomédicale concerne la combinaison de caractérisations morphologiques et texturales pour l'aide au diagnostic d'images biologiques. Ces deux facteurs interviennent en effet simultanément dans le raisonnement des experts biologistes, mais il est délicat de modéliser l importance et la fiabilité de chacune d entre elles. Notre équipe a défini différentes méthodes pour extraire des caractéristiques sur des images cellulaires ainsi que des approches permettant de combiner différents critères à partir d un apprentissage. L objectif de ce stage sera dans un premier temps de mutualiser ces différentes méthodes pour quantifier l importance et l interaction pouvant exister entre les différentes caractérisations puis d évaluer l intérêt de regrouper hiérarchiquement ces dernières en fonction de leur similitude. La programmation se fera en C/C++ ou Java.

19 Équipe Systèmes Intelligents de Perception (SIP) Segmentation hiérarchique d images à partir critère flou Encadrant : M. Laurent Wendling Site Web : N du Sujet: SIP3 La segmentation d images consiste à décomposer une image en un ensemble de régions, que l on espère représentatives. Elle est souvent la première étape d un système de reconnaissance des formes. La qualité de ce traitement est importante car il conditionne la précision des traitements ultérieurs. De ce fait, la plupart des modèles se fondent sur des seuils fixés à la main. Ces derniers sont difficilement transposables lorsque les conditions d acquisition changent et sont fortement dépendants du contenu des images. Il est donc important d avoir des modèles robustes, et automatiques, permettant de trouver les régions contenues dans les images. L objectif de ce sujet est d étudier et d étendre, une approche de binarisation automatique d images (décomposition en deux régions : le fond et la forme) à une segmentation complète (en plusieurs sous régions) à partir d un critère flou. Cette approche sera ensuite testée sur des images de natures différentes (niveaux de gris et couleur). La programmation se fera en C/C++ ou Java.

20 Équipe Systèmes Intelligents de Perception (SIP) Caractérisation des saccades oculaires Encadrant : Mme. Nicole VINCENT Site Web : N du Sujet: SIP4 L étude fait l objet d un travail dans le cadre d une collaboration entre l équipe IRIS d ophtalmologues de l Hôpital Européen Georges Pompidou et l équipe SIP du LIPADE. L interprétation d une scène par le système visuel humain se fait au travers d un balayage de la scène par les yeux. En fonction de maladies neurologiques par exemple, ce balayage est plus ou moins régulier dans le temps, plus ou moins régulier dans l espace, plus ou moins focalisé sur des points d intérêt. Il existe des appareils, des oculomètres, qui permettent de mesurer les déplacements du regard. Ils notent à intervalle de temps réguliers la position du regard. L objectif du travail est d extraire des caractéristiques permettant de mettre en évidence des comportements différents chez les sujets qui observent une scène dynamique. Les figures montrent les types de différences que l on peut rencontrer. Position instantanée de l œil au cours d une tâche de saccades oculaires en (a) pour un patient suspecté Alzheimer et en (b) un patient suspecté dément avec corps de Lewy Le travail comporte plusieurs étapes : - A partir d un fichier contenant la liste des points de fixation du regard au cours du temps, construire une image en reliant ces points par des segments de droite. Dans cette étape l aspect temporel de la vision est perdu. Par contre en ne considérant qu une partie limitée du signal on peut réintroduire partiellement l aspect temporel.

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

CED-ST 2013-2014 Liste des Sujets de Recherche Formation Doctorale : STIC Responsable de la Formation : Pr. L. OMARI (lahcen.omari@usmba.ac.

CED-ST 2013-2014 Liste des Sujets de Recherche Formation Doctorale : STIC Responsable de la Formation : Pr. L. OMARI (lahcen.omari@usmba.ac. CED-ST 2013-2014 Liste des Sujets de Recherche Formation Doctorale : STIC Responsable de la Formation : Pr. L. OMARI (lahcen.omari@usmba.ac.ma) N.B. : Les étudiants qui ont déposé leurs demandes d'inscription

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

Introduction à la B.I. Avec SQL Server 2008

Introduction à la B.I. Avec SQL Server 2008 Introduction à la B.I. Avec SQL Server 2008 Version 1.0 VALENTIN Pauline 2 Introduction à la B.I. avec SQL Server 2008 Sommaire 1 Présentation de la B.I. et SQL Server 2008... 3 1.1 Présentation rapide

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

Stages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE. Contact : Mme Lapedra, stage@isoft.fr

Stages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE. Contact : Mme Lapedra, stage@isoft.fr Stages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE Contact : Mme Lapedra, stage@isoft.fr ISoft, éditeur de logiciels, est spécialisé dans l informatique décisionnelle et l analyse de données. Son expertise

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Le multitalent R&S CMW500, précurseur en matière de normes les plus récentes. RADIOCOMMUNICATION Bancs de mesure

Le multitalent R&S CMW500, précurseur en matière de normes les plus récentes. RADIOCOMMUNICATION Bancs de mesure Testeur de protocole UMTS LTE pour Avec de nouvelles options, le testeur de radiocommunication large bande R&S CMW500 UMTS évolue vers un testeur de protocole LTE et simule un Radio Access Network LTE

Plus en détail

Business Intelligence

Business Intelligence avec Excel, Power BI et Office 365 Téléchargement www.editions-eni.fr.fr Jean-Pierre GIRARDOT Table des matières 1 Avant-propos A. À qui s adresse ce livre?..................................................

Plus en détail

Démonstrateur HOMES à la Préfecture de l Isère

Démonstrateur HOMES à la Préfecture de l Isère Démonstrateur HOMES à la Préfecture de l Isère 1 Un partenariat de 3 ans entre la Préfecture de l Isère et Schneider-Electric Instrumenter le site Innovation Créer une situation de référence Business Partenaires

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

La marque la plus innovante dans le secteur des solutions tactiles complètes s engage à vous séduire.

La marque la plus innovante dans le secteur des solutions tactiles complètes s engage à vous séduire. Smart innovation! ctouch.eu La marque la plus innovante dans le secteur des solutions tactiles complètes s engage à vous séduire. www.ctouch.co.uk Expérimentez la puissance tactile! La technologie Active

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C#

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# CHAPITRE 1 Introduction aux web services Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# NetBeans JavaScript Eclipse Objective C Xcode PHP HTML Objectifs du chapitre : Ce

Plus en détail

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Orange Labs Jérôme Descos, Recherche & Développement 13 mars 2012, présentation au Colloque Energ&TIC² travaux

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Lettre d'information n 17 - Janvier 2011

Lettre d'information n 17 - Janvier 2011 Lettre d'information n 17 - Janvier 2011 Sommaire 1. Meilleurs voeux 2011 2. Quand la gestion des services et les technologies de virtualisation s'associent pour donner le Cloud Computing (informatique

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

Rapport de TER : Collecte de médias géo-localisés et recherche de points d intérêt avec l algorithme Mean Shift Martin PUGNET Février 2014

Rapport de TER : Collecte de médias géo-localisés et recherche de points d intérêt avec l algorithme Mean Shift Martin PUGNET Février 2014 Rapport de TER : Collecte de médias géo-localisés et recherche de points d intérêt avec l algorithme Mean Shift Martin PUGNET Février 2014 résumé : Ce projet a pour but de récupérer des données géolocalisées

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou Allocation de ressources pour réseaux virtuels Projet de fin d études Mikaël Capelle Marie-José Huguet Slim Abdellatif Pascal Berthou 27 Juin 2014 Plan 1 Introduction - La virtualisation de réseau 2 3

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Informatique de gestion BACHELOR OF SCIENCE HES-SO BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Plans d études et descriptifs des modules Filière à plein temps et à temps partiel Table des matières

Plus en détail

avec nos solutions spécialisées pour la microfinance et ses institutions coopératives Big Data

avec nos solutions spécialisées pour la microfinance et ses institutions coopératives Big Data avec nos solutions spécialisées pour la microfinance et ses institutions coopératives Big Data Historique de Big data Jusqu à l avènement d Internet et surtout du Web 2.0 il n y avait pas tant de données

Plus en détail

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57 Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

Les technologies du Big Data

Les technologies du Big Data Les technologies du Big Data PRÉSENTÉ AU 40 E CONGRÈS DE L ASSOCIATION DES ÉCONOMISTES QUÉBÉCOIS PAR TOM LANDRY, CONSEILLER SENIOR LE 20 MAI 2015 WWW.CRIM.CA TECHNOLOGIES: DES DONNÉES JUSQU'À L UTILISATEUR

Plus en détail

Rôle des STIC dans les grands enjeux sociétaux, économiques et environnementaux. La Vision d ALLISTENE. 5 janvier 2012 Michel Cosnard

Rôle des STIC dans les grands enjeux sociétaux, économiques et environnementaux. La Vision d ALLISTENE. 5 janvier 2012 Michel Cosnard A Rôle des STIC dans les grands enjeux sociétaux, économiques et environnementaux La Vision d ALLISTENE 5 janvier 2012 Michel Cosnard Missions d Allistene Stratégie de recherche et d innovation Distingue

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Figure 1. Structure répartie

Figure 1. Structure répartie Chapitre I: Applications Réparties et Middleware 1. Définition d une application répartie Une application répartie est constituée d un ensemble de processus (d objets, d agents, d acteurs) s exécutant

Plus en détail

TRAAM STI 2013-2014 Acquisition et exploitations pédagogiques des données sur un système pédagogique

TRAAM STI 2013-2014 Acquisition et exploitations pédagogiques des données sur un système pédagogique TRAAM STI 2013-2014 Acquisition et exploitations pédagogiques des données sur un système pédagogique Bilan technique et éléments de développement Fonctionnalités attendues Une vingtaine d établissements

Plus en détail

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction

Plus en détail

Travaux pratiques avec RapidMiner

Travaux pratiques avec RapidMiner Travaux pratiques avec RapidMiner Master Informatique de Paris 6 Spécialité IAD Parcours EDOW Module Algorithmes pour la Fouille de Données Janvier 2012 Prise en main Généralités RapidMiner est un logiciel

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Licence Professionnelle Électronique Analogique et Micro Électronique PROJET TUTORE 2005-2006

Licence Professionnelle Électronique Analogique et Micro Électronique PROJET TUTORE 2005-2006 Licence Professionnelle Électronique Analogique et Micro Électronique PROJET TUTORE 2005-2006 Rudy ROBIN Dominique LEMAIRE année 2005/2006 Licence professionnelle Électronique Analogique et Micro Électronique

Plus en détail

L Internet des Objets : Une opportunité à saisir pour la Suisse

L Internet des Objets : Une opportunité à saisir pour la Suisse IoT Capteurs Connectés Yverdon Nov 2014 L Internet des Objets : Une opportunité à saisir pour la Suisse Jean-Paul Bardyn, Vice-President, CTO Le Marché de l Internet des Choses Le Marché des Objets Connectés

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

MASTER (LMD) PARCOURS ARCHITECTURE & INGÉNIERIE DU LOGICIEL & DU WEB

MASTER (LMD) PARCOURS ARCHITECTURE & INGÉNIERIE DU LOGICIEL & DU WEB MASTER (LMD) PARCOURS ARCHITECTURE & INGÉNIERIE DU LOGICIEL & DU WEB RÉSUMÉ DE LA FORMATION Type de diplôme : Master (LMD) Domaine ministériel : Sciences, Technologies, Santé Mention : INFORMATIQUE Spécialité

Plus en détail

Mise en place d un service de voix sur IP

Mise en place d un service de voix sur IP PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Analyse de protocoles binaires avec les N-Grams

Analyse de protocoles binaires avec les N-Grams Analyse de protocoles binaires avec les N-Grams N-Gram against the Machine : On the Feasibility of the N-Gram network Analysis for Binary Protocols Thomas LETAN 26 novembre 2012 Objectifs des auteurs :

Plus en détail

Refonte front-office / back-office - Architecture & Conception -

Refonte front-office / back-office - Architecture & Conception - Refonte front-office / back-office - Architecture & Conception - GLG204 - Architectures Logicielles Java 2008/2009 Nom : Cédric Poisson Matricule : 06-49012 Version : 1.0 Jeudi 28 mai 2009 1 / 23 Table

Plus en détail

Recherche d information textuelle

Recherche d information textuelle Recherche d information textuelle Pré-traitements & indexation B. Piwowarski CNRS / LIP6 Université Paris 6 benjamin@bpiwowar.net http://www.bpiwowar.net Master IP - 2014-15 Cours et travaux pratiques

Plus en détail

SQL Server 2014 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services, Power BI...)

SQL Server 2014 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services, Power BI...) Avant-propos 1. À qui s'adresse ce livre? 15 2. Pré-requis 15 3. Objectifs du livre 16 4. Notations 17 Introduction à la Business Intelligence 1. Du transactionnel au décisionnel 19 2. Business Intelligence

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Aperçu plus détaillé du logiciel HP LoadRunner

Aperçu plus détaillé du logiciel HP LoadRunner Livre blanc technique Aperçu plus détaillé du logiciel HP LoadRunner Table des matières Une avancée dans le domaine des tests de performance : la solution HP LoadRunner 3 Terminologie de la solution HP

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE. Edition 2012

CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE. Edition 2012 CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE Edition 2012 AGENDA Qui sommes nous? Présentation de Keyrus Keyrus : Expert en formations BI Nos propositions de formation 3 modes de formations Liste des

Plus en détail

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012 Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6 Sébastien Dawans 06/06/2012 Le CETIC en quelques mots Software & Services Technologies Helping industry to exploit faster distributed,

Plus en détail

M2 TIIR (2013-2014) Bilel Derbel

M2 TIIR (2013-2014) Bilel Derbel M2 TIIR (2013-2014) Bilel Derbel Notre but est de concevoir une application générique sur grid5000 qui permet de déployer des calculs parallèles de façon transparente Plus précisément, nous nous plaçons

Plus en détail

Jade. Projet Intelligence Artificielle «Devine à quoi je pense»

Jade. Projet Intelligence Artificielle «Devine à quoi je pense» Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges

Plus en détail

Acquisition des données - Big Data. Dario VEGA Senior Sales Consultant

Acquisition des données - Big Data. Dario VEGA Senior Sales Consultant Acquisition des données - Big Data Dario VEGA Senior Sales Consultant The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

VoIP & Domotique. KITS DOMOTIQUES EnOcean

VoIP & Domotique. KITS DOMOTIQUES EnOcean VoIP & Domotique KITS DOMOTIQUES EnOcean La technologie Enocean Un nouveau standard pour la domotique Présentation La technologie innovante EnOcean fonctionne sans aucune pile et ne nécessite donc absolument

Plus en détail

Petite définition : Présentation :

Petite définition : Présentation : Petite définition : Le Web 2.0 est une technologie qui permet la création de réseaux sociaux, de communautés, via divers produits (des sites communautaires, des blogs, des forums, des wiki ), qui vise

Plus en détail

Cloud computing 2012-13

Cloud computing 2012-13 Cloud computing 2012-13 Laurent Wargon laurent@wargon.org de Marne-la-Vallée 1/48 Laurent Wargon Objectifs du cours Évaluer la pertinence du Cloud computing pour les organisations et savoir conduire un

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

SECTION 5 BANQUE DE PROJETS

SECTION 5 BANQUE DE PROJETS SECTION 5 BANQUE DE PROJETS INF 4018 BANQUE DE PROJETS - 1 - Banque de projets PROJET 2.1 : APPLICATION LOGICIELLE... 3 PROJET 2.2 : SITE WEB SÉMANTIQUE AVEC XML... 5 PROJET 2.3 : E-LEARNING ET FORMATION

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Les datas = le fuel du 21ième sicècle

Les datas = le fuel du 21ième sicècle Les datas = le fuel du 21ième sicècle D énormes gisements de création de valeurs http://www.your networkmarketin g.com/facebooktwitter-youtubestats-in-realtime-simulation/ Xavier Dalloz Le Plan Définition

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

Utilisation de l AFM pour l étude d échantillons Acquisition des données et traitement d image Stage de master 1

Utilisation de l AFM pour l étude d échantillons Acquisition des données et traitement d image Stage de master 1 Utilisation de l AFM pour l étude d échantillons Acquisition des données et traitement d image Stage de master 1 Farida Bendriaa, Virginie Hoel, Henri Happy Institut d'electronique et de Microélectronique

Plus en détail

Capacité étendue d utilisation en réseau

Capacité étendue d utilisation en réseau Fiche technique n VIBOFF_1A_f Emonitor Odyssey introduit une nouvelle conception de la maintenance conditionnelle (prédictive) en automatisant les opérations de routine afin d améliorer les vitesses de

Plus en détail

Qu est ce que le Cloud Computing?

Qu est ce que le Cloud Computing? Qu est ce que le Cloud Computing? Makhlouf Hadji Ingénieur de Recherche Qu est ce que le Cloud Computing? Agenda: Virtualisation des Ressources Introduction au Cloud Computing Caractéristiques du Cloud

Plus en détail

L'intelligence d'affaires: la statistique dans nos vies de consommateurs

L'intelligence d'affaires: la statistique dans nos vies de consommateurs L'intelligence d'affaires: la statistique dans nos vies de consommateurs Jean-François Plante, HEC Montréal Marc Fredette, HEC Montréal Congrès de l ACFAS, Université Laval, 6 mai 2013 Intelligence d affaires

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Diagnostic adaptatif d'un flux d'alarmes par méta diagnostic distribué Application à la détection d'intrusions dans un serveur Web

Diagnostic adaptatif d'un flux d'alarmes par méta diagnostic distribué Application à la détection d'intrusions dans un serveur Web LogAnalyzer Thomas Guyet 1,2, René Quiniou 2 et Marie Odile Cordier 3 1 AGROCAMPUS OUEST 2 INRIA/IRISA Centre de Rennes (Équipe DREAM) 3 Université de Rennes/IRISA (Équipe DREAM) Contact : thomas.guyet@irisa.fr

Plus en détail

Le cloud computing au service des applications cartographiques à haute disponibilité

Le cloud computing au service des applications cartographiques à haute disponibilité Le cloud computing au service des applications cartographiques à haute disponibilité Claude Philipona Les Rencontres de SIG-la-Lettre, Mai 2010 camptocamp SA / www.camptocamp.com / info@camptocamp.com

Plus en détail

SQL Server 2012 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services...)

SQL Server 2012 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services...) Avant-propos 1. À qui s'adresse ce livre? 15 2. Pré-requis 15 3. Objectifs du livre 16 4. Notations 17 Introduction à la Business Intelligence 1. Du transactionnel au décisionnel 19 2. Business Intelligence

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

AUFFRAY Guillaume PALIX Nicolas SERRE Samuel. Intégrité des serveurs

AUFFRAY Guillaume PALIX Nicolas SERRE Samuel. Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel Intégrité des serveurs Plan de la présentation Intégrité physique Construction de la salle Intégrité des sauvegardes Protection des PC portables Protection

Plus en détail

OPTIONS SSSR. Réplication et cohérence de données 1

OPTIONS SSSR. Réplication et cohérence de données 1 OPTIONS SSSR Réplication et cohérence de données 1 Options SSSR Mixtes "Recherche" et "Professionnel" Big Data Réplication de données Malware Systèmes dynamiques Systèmes communicant contraints Plutôt

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

Présentations personnelles. filière IL

Présentations personnelles. filière IL Présentations personnelles filière IL Résumé Liste de sujets de présentations personnelles. Chaque présentation aborde un sujet particulier, l'objectif étant que la lecture du rapport ainsi que l'écoute

Plus en détail

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique

Plus en détail

Cloud computing Architectures, services et risques

Cloud computing Architectures, services et risques Cloud computing Architectures, services et risques Giovanna Di Marzo Serugendo Institute of Information Service Science Giovanna.Dimarzo@unige.ch iss.unige.ch FACULTY OF ECONOMIC AND SOCIAL SCIENCES Department

Plus en détail