Acquisitions et Modélisations pour la Gestion des Contextes
|
|
|
- Paule Guertin
- il y a 10 ans
- Total affichages :
Transcription
1 Acquisitions et Modélisations pour la Gestion des Contextes Équipe Rainbow Stéphane Lavirotte Jean-Yves Tigli Diane Lingrand I3S - UMR 6070 (CNRS - Université de Nice - Sophia Antipolis) Laboratoire d Informatique de Signaux et Systèmes de Sophia Antipolis UNSA-CNRS 930, Route des Colles - Bât Ecole Polytech Nice Sophia, Dept. SI BP Sophia Antipolis Cedex - France
2 Plan Pourquoi s intéresser au contexte? Qu est-ce que le contexte? Définitions Classification des contextes Modélisation Modèles Architectures Mise en application et Conclusion 2
3 Pourquoi s intéresser au Contexte? Dans le communication humaine But Information situationnelle souvent implicite Augmente la «bande passante» conversationnelle Augmenter l efficacité (en terme d interaction) et faciliter les interactions en prenant en compte le «contexte environnementale» Adapter dynamiquement les applications aux environnements d exécution Le contexte peut être largement pris en compte dans les applications. 3
4 Les Utilisations du Contexte en Informatique Context-Aware Computing Mobile Computing (Huang, «Supporting Context-aware Computing in Ad Hoc Mobile Environments», Technical Report WUCS-02-36, 2002) Ambiant Intelligence Ubiquitous Computing (Weiser, «The computer of the 21th century», Scientific American, 1991) Pervasive Computing Applications Réseau (QS) Diffusion de média, IHM Grilles 4
5 Définitions et Classifications 5
6 Qu est ce que le Contexte Étymologie Contexte = «co-text» : ce qui est de part et d autre d une expression Actuellement Acceptation plus large du terme Contexte: un ensemble de circonstances qui encadre un événement ou un objet Notion pluridisciplinaire Corpus de plus de 150 définitions (Bazire and Brézillon, «Understanding Context Before Using it», LNAI 3554, Modeling and Using Context, 2005) Psychologie,, Informatique Difficile de trouver une définition satisfaisant toutes les disciplines 6
7 Définitions du Contexte Appliquées à l Informatique Définitions par énumération Souvent utilisé dans les premières applications Type de définition trop limitant Localisation, environnement, identité, date et heure, bande passante, Définitions par description «Aspects de la situation actuelle»: peut-être trop généraliste «Les éléments de l environnement dont l ordinateur à connaissance» [Brown 1996] 7
8 Le Contexte selon Dey et Abowd «Le contexte est défini par toute information qui peut être utilisée pour caractériser une entité. Une entité peut être une personne, un lieu, un objet, pouvant être considérée comme appropriée dans l interaction homme / application, incluant l utilisateur et l application eux-mêmes.» «Un système est dit sensible au contexte s il utilise le contexte pour fournir les informations et/ou les services pertinents à l utilisateur, la pertinence dépendant des tâches de l utilisateur.» Le auteurs parlent de Contexte primaire (localisation, identité, heure, ) Contexte secondaire (adresse , ) 8
9 Le Contexte selon Chen et Kotz «Le contexte est un ensemble d états et de paramètres qui soit détermine le comportement d une application ou bien dans lequel un événement d application se produit et est intéressant pour l utilisateur.» Distinction de deux catégories d informations Critiques: le contexte actif (caractéristiques déterminant le comportement) Appropriées: le contexte passif (approprié mais non critique) 9
10 Classification des Contextes Types de contexte Physique: externe, mesuré par des capteurs matériels Logique: interne, spécifié par l utilisateur ou capturé par un système de monitoring Explicite (fourni par l utilisateur) / Implicite Classification du contexte en familles: Contexte environnemental: proximité, bruit, climat, Contexte utilisateur: localisation, activité, émotion, Contexte machine: énergie, ressources, occupation système, connexions, débits réseau, Contexte temporel: date, heure, historique des actions, 10
11 Capture des Informations Contextuelles: Capteurs / Senseurs Capteurs physiques GPS, accéléromètres, microphones, caméras, thermomètres, senseurs tactiles, Bio-senseurs Capteurs virtuels Activité de l utilisateur par analyse des mouvements de la souris et les interactions claviers Localisation par utilisation d un agenda électronique Capteurs logiques Combinaison de plusieurs capteurs physiques et virtuels avec recours éventuel à une base d informations Nécessité d avoir un assemblage des données et/ou une composition 11
12 Plusieurs Sources pour un même Type d Information Localisation géographique: GPS, GSM, badges IR, RFID, ultra-sons, caméras, Identification: lecteur d empruntes, reconnaissance vocale, caméras, code alpha numérique, Température: capteur thermomètre numérique, internet (serveur météo), Heure: Horloge interne ordinateur, radio, internet (ntp), 12
13 Utilisation du Contexte Challenge: synthétiser des événements de haut niveau à partir: d événements de bas niveau d informations partielles (manques) d informations partiellement correctes (erreurs) d informations en contradiction (plusieurs sources) Proposition de solution pour résoudre ces problèmes Donner une priorité aux informations Utiliser des modèles probabilistes Modéliser le contexte pour une réutilisation plus aisée 13
14 Modèles et Architectures 14
15 Représentation du Contexte Différents types de structures de données ont été utilisés pour la modélisation ou représentation du contexte (Chen et Kotz) Souvent le contexte est décrit comme un ensemble d attributs Paires de nom/valeur Brown pointe aussi que les valeurs des attributs comme «none», «any» et «not-working» sont nécessaires pour avoir tous les comportements souhaitables. Ontologie du contexte nécessaire 15
16 Formalisation de la mesure des Composantes Contextuelles Modélisation à l aide de fonctions de distance: Pauty, Couderc, Banâtre, Zones contextuelles Modélisation à l aide de fonctions de coût Lavirotte, Lingrand, Tigli, Zones contextuelles Mode de sélection asymétrique 16
17 But des modélisations Cacher la complexité des capteurs / senseurs utilisés Fournir une abstraction des informations contextuelles Fournir des outils réutilisables et paramétrables pour la gestion des informations contextuelles 17
18 «Context Toolkit» Salber, Dey et Abowd définissent une boîte à outils pour le contexte (Proc. Conf. Human Factors in Computing Systems, CHI 99, 1999) Context Widgets: obtient un type d info contextuelle Context Operations: Interpreters, Aggregators, Services, Discoverers Description complète du système dans: Special Issue on Context-Aware Computing of Human- Computer Interaction (2001), 70 pages Code disponible pour l expérimentation 18
19 Enactor Newberger, Dey, Composants encapsulant la logique de l application References Acquisition du contexte Listeners Surveille les changements Parameters Autorise le contrôle 19
20 Contextor Coutaz, Rey, Context = composition de situation multiples dans un laps de temps donné Situation = un ensemble de valeurs observées Types de contextors: Elementary, History, Threshold, Translation, Fusion, Abstraction Types de composition: Encapsulation, Data Channels Connection Propriétés Reflexivité, Remanence, Mobilité 20
21 «Context Information Service» Pascoe, Ryan et Morse: «le cœur d une infrastructure supportant les applications sensibles au contexte est un Context Information Service» Les objectifs d un CIS: Rassembler, Modéliser, Fournir les informations contextuelles «Guidelines» pour un CIS: Modèle contextuel orienté objet Accès partagé aux ressources Composants réutilisables et extensibles Infrastructure de service multicouches Support de l extensibilité Indépendant de la plate-forme 21
22 CML Contextual Extended ORM* Henricksen, Indulska 2006 Approche par modélisation graphique du contexte: The Context Modelling Language (CML) Quatre classes d informations du contexte Sensed, static, user-supplied (profiled) and derived informations Fact dependencies: dependson Modélisation façon UML * ORM: Object Role Modelling 22
23 Problèmes des Applications Sensibles au Contexte Pascoe, Ryan et Morse: Gourmand en ressources Coût de développement élevé Environnements informatiques divers Les applications sensibles au contexte existantes sont majoritairement monolithiques. Manque un modèle conceptuel partagé (Huang, 2002) Des outils et des standards doivent être développés pour faciliter la tâche 23
24 Mise en application et Conclusion 24
25 L approche Wcomp Container (plate-forme cible) Un ensemble de composants (C) et de liens (L). Un container est une instance d une interface pour contrôler l assemblage. Composant contenant un assemblage Designer (multiples) Fourni un modèle de l application Permet d adapter l application pour une préoccupation donnée Basé sur des langages explicitant la sémantique de composition pour les composants d un domaine 25
26 La plate-forme expérimentale de Wcomp Containers Différentes cibles: J2SE, J2ME,.NET, Compact.NET, ObjectC Designers Bean4Wcomp: Design d application par diffusion d événements (fonctionnel) ISL4Wcomp: Langage d expression de règles d interaction (comportemental) Composants et Services Web Services Web Services for devices (UPnP) 26
27 Conclusion Différentes approches: Proches des composants et des préoccupations (contexte / application) mais la sémantique des interactions entre les composants pas toujours bien définie Définition de langages pour la composition des informations contextuelles et leur utilisation pour l adaptation dynamiques des applications Définition d une sémantique pour la composition Règles d interaction? Composition des règles? Fusion? 27
28 Bibliographie 1/3 Mary Bazire, Patrick Brézillon. "Understanding Context Before Using it" in Proceedings of the Proceedings of the 5th International and Interdisciplinary Conference - Modeling and Using Context, pages , Mark Weiser "The Computer for the Twenty-First Century" in Scientific American, pages , sep Qingfeng Huang "Supporting Context-Aware Computing in Ad Hoc Mobile Environments" Research Report Washington University in St Louis, number WUCSE , 11 pages, sep Daniel Salber, Anind K. Dey, Gregory D. Abowd. "The Context Toolkit: Aiding the Development of Context- Enabled Applications" in Proceedings of the Conference on Human Factors in Computing Systems, pages , ACM Press, Pittsburgh, may Anind K. Dey, Gregory D. Abowd. "The Context Toolkit: Aiding the Development of Context-Aware Applications" (workshop) in Proceedings of the Workshop on Software Engineering for Wearable and Pervasive Computing, Limerick (Ireland), Anind K. Dey "Understanding and Using Context" in Pattern Recognition Letters (PRL), 5 (1) pages 4--7, Springer, Anind K. Dey, Daniel Salber, Gregory D. Abowd. "A Conceptual Framework and a Toolkit for Supporting the Rapid Prototyping of Context-Aware Applications" (special issue: on context-aware computing) in Human- Computer Interaction (HCI), 16 (2-4) pages , Lawrence Erlbaum, Anind K. Dey, Tim Sohn. "Supporting End User Programming of Context-Aware Applications" in Proceedings of the Workshop on Perspectives in End User Development, Frt Lauderdale (Florida, USA), 5.10 apr Alan Newberger, Anind K. Dey. "Designer Support for Context Monitoring and Control" Research Report Intel Research Berkeley, number IRB-TR , 10 pages, jun
29 Bibliographie 2/3 Anind K. Dey, Raffay Hamid, Chris Beckmann, Ian Li, Daniel Hsu. "a CAPpella: Programming by demonstration of context-aware applications" in Proceedings of the ACM ConferenceonHuman Factorsin Computing Systems, apr Guanling Chen, David Kotz. "A Survey of Context-Aware Mobile Computing Research" Research Report Dept. of Computer Science, Darmouth Coll, number TR , nov Guanling Chen, David Kotz. "Context Aggregation and Dissemination in Ubiquitous Computing Systems" (workshop) in Proceedings of the IEEE Workshop on Mobile Computing Systems and Applications, pages , IEEE Computer Society Press, Callicoon (NY, USA), jun Philip D. Gray, Daniel Salber. "Modelling and Using Sensed Context Information in the Design of Interactive Applications" in Proceedings of the 8th IFIP International Conference on Engineering for Human-Computer Interaction, vol. LNCS 2254, pages , Springer-Verlag, Toronto (Canada), may Joëlle Coutaz, Gaëtan Rey. "Foundations for a Theory of Contextors" in Proceedings of the International Conference on Computer-Aided Design of User Interfaces, pages , ACM Press, Valenciennes (France), may Jason Pascoe "Adding Generic Contextual Capabilities to Wearable Computers" in Proceedings of the International Symposium on Wearable Computers, pages , IEEE Computer Society Press, Los Alamitos (CA, USA), Karen Henricksen, Jadwiga Indulska. "Developing context-aware pervasive computing applications: Models and approach" in Journal of Pervasive and Mobile Computing (PMC), 2 (1) pages , Elsevier, feb Julien Pauty, Paul Couderc, Michel Banâtre. "Synthèse des Méthodes de Programmation en Informatique Contextuelle" Research Report IRISA, number 1595, 37 pages, jan
30 Bibliographie 3/3 Diane Lingrand, Stéphane Lavirotte, Jean-Yves Tigli. "Selection using non symmetric context areas" in Proceedings of the Workshop on Context-Aware Mobile Systems, OnTheMove Federated Conferences (OTM'05), vol. LNCS 3762, pages , Springer, Agia Napa (Cyprus), oct Stéphane Lavirotte, Diane Lingrand, Jean-Yves Tigli. "Définition du contexte et méthodes de sélection" in Proceedings of the Secondes Journées Francophones: Mobilité et Ubiquité, pages 9--12, Gareth J. F. Jones, Peter J. Brown. "Challenges and opportunities for context-aware retrieval on mobile devices" in Proceedings of the Workshop on Mobile Personal Information Retrieval, pages , Tampere (Finland), Bill Schilit, Norman Adams, Roy Want. "Context-Aware Computing Applications" in Proceedings of the IEEE Workshop on Mobile Computing Systems and Applications, 8-9 dec Adenauer Corrêa Yamin, Jorge Victoria Barbosa, Iara Augustin, Liciano Cavalheiro da Silva, Rodrigo Real, Claudio Geyer, Gerson Cavalheiro. "Towards Merging Context-aware, Mobile and Grid Computing" in International Journal of High Performance Computing Applications, 17 (2) pages , Sage Publications, jul Daniel Cheung Foo Wo, Jean-Yves Tigli, Stéphane Lavirotte, Michel Riveill. "Wcomp: a Multi-Design Approach for Prototyping Applications using Heterogeneous Resources" in Proceedings of the 17th IEEE International Workshop on Rapid System Prototyping, jun
Architecture à base de composants pour le déploiement adaptatif des applications multicomposants
Architecture à base de composants pour le déploiement adaptatif des applications multicomposants Dhouha Ayed, Chantal Taconet, et Guy Bernard GET / INT, CNRS Samovar 5157 9 rue Charles Fourier 91011 Évry,
Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Un système multi-agents sensible au contexte pour les environments d intelligence ambiante
sensible au contexte pour les Andrei Olaru Directeurs de thèse: Adina Magda Florea, AI-MAS Lab, UPB Amal El Fallah Seghrouchni, LIP6, UPMC 27062011 Rapport d avancement Paris, France, 27062011 0/ 13 Positionnement
وزارة التعليم العالي و البحث العلمي. Département d informatique MEMOIRE. Présenté en vue de l obtention du diplôme de MAGISTER
وزارة التعليم العالي و البحث العلمي BADJI MOKHTAR-ANNABA UNIVERSITY UNIVERSITE BADJI MOKHTAR-ANNABA جامعت باجي مختار - عنابت Faculté des sciences de l ingénieur Année : 2012 Département d informatique
Prise en compte des ressources dans les composants logiciels parallèles
Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec [email protected] Action RASC Plan de cet exposé Contexte Motivations
Maquette Pédagogique. Diplôme d Ingénieur spécialité. Sciences Informatiques
Maquette Pédagogique Diplôme d Ingénieur spécialité Sciences Informatiques 1 Spécialité SCIENCES INFORMATIQUES La cinquième année est constituée de plusieurs parcours chacun sous la responsabilité d un
Espace de Services : Vers une formalisation des Systèmes d Information Pervasifs
Espace de Services : Vers une formalisation des Systèmes d Information Pervasifs Manuele Kirsch Pinheiro, Bénédicte Le Grand, Carine Souveyet, Salma Najar Centre de Recherche en Informatique Université
Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
La Sensibilité au Contexte dans un Environnement Mobile
Université Mohammed V Souissi - RABAT École Nationale Supérieure d Informatique et d Analyse des Systèmes ENSIAS UFR : Réseaux & Télécommunications 2011 THÈSE Pour obtenir le titre de DOCTEUR EN SCIENCES
NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D
NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process
Une méthode d apprentissage pour la composition de services web
Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia [email protected],
Laboratoire 4 Développement d un système intelligent
DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement
DEA ès Sciences de Gestion. DES en Sciences Economiques. Ingénieur diplômé de l'ecole Polytechnique de Paris.
Education René Demeestere Emeritus Professor, Department Accounting and Management Control DEA ès Sciences de Gestion. DES en Sciences Economiques. Ingénieur diplômé de l'ecole Polytechnique de Paris.
Problématiques de recherche. Figure Research Agenda for service-oriented computing
Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements
CURRICULUM VITAE. Informations Personnelles
CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba
Introduction au Génie Logiciel
Introduction au Génie Logiciel Lydie du Bousquet [email protected] En collaboration avec J.-M. Favre, I. Parissis, Ph. Lalanda Qu est-ce que le logiciel? programme, ensemble d instructions Caractéristiques
Catalogue de Pattern pour le CSCW
Catalogue de Pattern pour le CSCW La création d application dans le cadre du CSCW (Computer Supported Cooperative Work), ou TCAO en français (Travail collaboratif assisté par ordinateur) a donné lieu à
L Architecture Logicielle UMR pour les Interactions Multicanaux et Multimodales avec les e-services
L Architecture Logicielle UMR pour les Interactions Multicanaux et Multimodales avec les e-services Vincent Chevrin, Alain Derycke, José Rouillard Laboratoire TRIGONE Université des Sciences et Technologies
Patrons de Conception (Design Patterns)
Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques
Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com
, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com Thales, leader mondial des hautes technologies Systèmes de transport, Espace, Avionique, Opérations aériennes, Défense terrestre,
MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»
MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE
- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK
ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle
Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration
Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Pluquet Frédéric July, 3rd 2012 Etude de techniques efficaces de versionnement d objets pour les langages orientés
Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes
303 Schedae, 2007 Prépublication n 46 Fascicule n 2 Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes Samya Sagar, Mohamed Ben Ahmed Laboratoire
ED STIC - Proposition de Sujets de Thèse. pour la campagne d'allocation de thèses 2013
ED STIC - Proposition de Sujets de Thèse pour la campagne d'allocation de thèses 2013 Axe Sophi@Stic : Titre du sujet : aucun Composition de systèmes d information dirigée par les modèles : une démarche
Modélisation Conceptuelle et Ingénierie des Systèmes d Information
Modélisation Conceptuelle et Ingénierie des Systèmes d Information Manuel KOLP Alain PIROTTE Université catholique de Louvain, IAG-QANT 1 Place des Doyens, 1348 Louvain-la-Neuve, Belgique, e-mail: [email protected],
Auto-explication des Chorégraphies de Services
Mario Cortes Cornax Sophie Dupuy-Chessa Dominique Rieu Université de Grenoble, LIG Auto-explication des Chorégraphies de Services 1 Problématique Chorégraphie de services Vision globale des processus distribués
Master Informatique Aix-Marseille Université
Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes
Les datas = le fuel du 21ième sicècle
Les datas = le fuel du 21ième sicècle D énormes gisements de création de valeurs http://www.your networkmarketin g.com/facebooktwitter-youtubestats-in-realtime-simulation/ Xavier Dalloz Le Plan Définition
M1if22 - Logiciels éducatifs Conception & rôle de l enseignant
M1if22 - Logiciels éducatifs Conception & rôle de l enseignant Stéphanie Jean-Daubias [email protected] http://liris.cnrs.fr/stephanie.jean-daubias/ Plan du cours Méthodologies
C U R R I C U L U M V I T A E
C U R R I C U L U M V I T A E Nom : Prénom : IDOUGHI Djilali Adresse Personnelle: Cité des 792 Logts Bt L N 690 Sidi-Ahmed, Bejaia, Algérie. Adresse professionnelle : Université A. Mira, de Béjaïa Département
Intelligence Ambiante Pro-Active De la Spécification à l Impléme
Intelligence Ambiante Pro-Active De la Spécification à l Implémentation Patrick Reignier, équipe PRIMA / LIG Université de Grenoble Jeudi 16 Septembre 2010 Activité de recherche 1989-1994 : Doctorat Navigation
La virtualisation, si simple!
La virtualisation, si simple! par Michel Guy Paiement Les mardi 15 juin 2010 & jeudi 17 juin 2010 Securecom Services Conseils inc. 507, Place D Armes, bureau 1160 Montréal, Québec H2Y 2W8 Tél: 514 544-0442
Préparer un état de l art
Préparer un état de l art Khalil DRIRA LAAS-CNRS, Toulouse Unité de recherche ReDCAD École Nationale d ingénieurs de Sfax Étude de l état de l art? Une étude ciblée, approfondie et critique des travaux
Sécurisation du stockage de données sur le Cloud Michel Kheirallah
Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud
La voix en images : comment l évaluation objectivée par logiciel permet d optimiser la prise en charge vocale
La voix en images : comment l évaluation objectivée par logiciel permet d optimiser la prise en charge vocale Stéphanie Perriere To cite this version: Stéphanie Perriere. La voix en images : comment l
Introduction aux systèmes temps réel. Iulian Ober IRIT [email protected]
Introduction aux systèmes temps réel Iulian Ober IRIT [email protected] Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
AGROBASE : un système de gestion de données expérimentales
AGROBASE : un système de gestion de données expérimentales Daniel Wallach, Jean-Pierre RELLIER To cite this version: Daniel Wallach, Jean-Pierre RELLIER. AGROBASE : un système de gestion de données expérimentales.
Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language
Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric
IAM: Intelligence Ambiante
Parcours Polytech Sciences Informatique 5 ème année IAM: Intelligence Ambiante Présentation: (Responsable du parcours) De l Internet des Objets L Internet des Objets (Internet of Things) 20 milliards d
Un environnement de déploiement automatique pour les applications à base de composants
ICSSEA 2002-7 Lestideau Un environnement de déploiement automatique pour les applications à base de composants Vincent Lestideau Adele Team Bat C LSR-IMAG, 220 rue de la chimie Domaine Universitaire, BP
La vie privée à l ère du numérique : approches philosophiques et informatiques
La vie privée à l ère du numérique : approches philosophiques et informatiques - Doctorant Encadrement : Christine Verdier, Philippe Saltel [email protected] 1 Plan Introduction : un monde de
Forthcoming Database
DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of
Analyse des logiciels d application spécialisée pour le courtage en épargne collective
Analyse des logiciels d application spécialisée pour le courtage en épargne collective Dép. de mathématiques et de génie industriel École Polytechnique de Montréal C.P. 6079, succ. Centre-ville Montréal
Urbanisation des systèmes d information
Urbanisation des systèmes d information 29-08-2013 Université Lyon 1, 7 Novembre 2013 Présentation Julien VILLANTI ([email protected]) Unité Public Santé Transport (département Contacts) Fonctions
Analyse,, Conception des Systèmes Informatiques
Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance
Ingénierie et gestion des connaissances
Master Web Intelligence ICM Option Informatique Ingénierie et gestion des connaissances Philippe BEAUNE [email protected] 18 novembre 2008 Passer en revue quelques idées fondatrices de l ingénierie
IFT2255 : Génie logiciel
IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti
Retour d expériences avec UML
Retour d expériences avec UML UML pour les systèmes biologiques Marie-Hélène Moirez-Charron, UMR AGIR, équipe MAGE INRA Toulouse mailto:[email protected] PLAN Contexte de travail UML,
Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)
Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier [email protected] [email protected] http://master-info.univ-lyon1.fr/m2rts/
Maîtrise énergétique des centres de données
LABORATOIRE D INFORMATIQUE DE NANTES-ATLANTIQUE UMR 6241 ÉCOLE DOCTORALE STIM, N. 503 «Sciences et technologies de l information et des mathématiques» Sujet de thèse pour 2010 Maîtrise énergétique des
sont appliquées à des fonds documentaires, sont destinées à fournir des informations pertinentes sur la structure globale plutôt que sur le contenu.
Introduction Les techniques informatiques permettent de stocker et d accéder à des quantités sans cesse croissantes de données, disponibles en ligne ou via des centres documentaires fermés. Cette profusion
Génie logiciel (Un aperçu)
(Un aperçu) (sommerville 2010) Laurent Pérochon INRA URH 63122 St Genès Champanelle [email protected] Ensemble d activités conduisant à la production d un logiciel Sur un échantillon de
Université de Bangui. Modélisons en UML
Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et
Contrôle stochastique d allocation de ressources dans le «cloud computing»
Contrôle stochastique d allocation de ressources dans le «cloud computing» Jacques Malenfant 1 Olga Melekhova 1, Xavier Dutreilh 1,3, Sergey Kirghizov 1, Isis Truck 2, Nicolas Rivierre 3 Travaux partiellement
Monitoring elderly People by Means of Cameras
Nuadu project Technologies for Personal Hearth Seminar, June 4th, 2009 Monitoring elderly People by Means of Cameras Laurent LUCAT Laboratory of Embedded Vision Systems CEA LIST, Saclay, France 1 Summary
UTILISATION DE LA PLATEFORME WEB D ANALYSE DE DONNÉES GALAXY
UTILISATION DE LA PLATEFORME WEB D ANALYSE DE DONNÉES GALAXY Yvan Le Bras [email protected] Cyril Monjeaud, Mathieu Bahin, Claudia Hériveau, Olivier Quenez, Olivier Sallou, Aurélien Roult, Olivier
Thèmes de recherche. Projets en cours
Formation Michel Baroni Professeur, Département Finance Responsable Pédagogique des Mastères Spécialisés en Techniques Financières et Finance & Asset Management Habilitation à Diriger des Recherches, Université
APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES FLOUS
THE PUBLISHING HOUSE PROCEEDINGS OF THE ROMANIAN ACADEMY, Series A, OF THE ROMANIAN ACADEMY Volume 9, Number 2/2008, pp. 000 000 APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES
Liste de conférences et revues Thème Com A
Liste de conférences et revues Thème Com A April 11th, 2007 Ci-dessous, la synthèse des listes de publications fournies par les projets. Il faut noter que ACES/CEPAGE/OASIS/ n ont pas répondu et ne sont
EMC Forum 2014. EMC ViPR et ECS : présentation des services software-defined
EMC Forum 2014 EMC ViPR et ECS : présentation des services software-defined 1 2 3 4 5 Software is Eating the World Marc Andreessen co-fondateur de Netscape Les entreprises qui utilisent efficacement le
Budget Constrained Resource Allocation for Non-Deterministic Workflows on a IaaS Cloud
Budget Constrained Resource Allocation for Non-Deterministic Workflows on a IaaS Cloud Eddy Caron, Frédéric Desprez, Adrian Muresan, Frédéric Suter To cite this version: Eddy Caron, Frédéric Desprez, Adrian
Communications unifiées?
Communication Unifiée UC² 1 Communications unifiées? Définition Intégration de fonctions (présence, messagerie instantanée, email, messagerie unifiée, téléphonie, conférences web, audio et vidéo ) délivrée
VISUALISATION DE NUAGES DE POINTS
ARNAUD BLETTERER MULTI-RÉSOLUTION 1/16 VISUALISATION DE NUAGES DE POINTS MULTI-RÉSOLUTION AU TRAVERS DE CARTES DE PROFONDEUR Arnaud Bletterer Université de Nice Sophia Antipolis Laboratoire I3S - Cintoo
Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur
Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur Réalisé par : Bassem Besbes Laboratoire d Informatique, Traitement de l Information
Learning Object Metadata
Page 1 of 7 Learning Object Metadata Le LOM (Learning Object Metadata), est un schéma de description de ressources d enseignement et d apprentissage. Le LOM peut être utilisé pour décrire des ressources
Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair
Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux
Extensions à la formation. Laurent Pérochon, 28-30 avril 2008, RMT Modelia, modélisation conceptuelle, formation UML, INRA Castanet Tolosan
Extensions à la formation Diagramme de timing FinEpreuve SautBarrière CourseAvantBarrière SautMur {>2 et 10 et 2 et 10 et
Codes attribués par l'abes pour identifier les bouquets en vue de l'exemplarisation automatique
Codes attribués par l'abes pour identifier les bouquets de ressources électroniques Ressources Fournisseurs Type Bouquets Code attribué ACM DIGITAL LIBRARY ACM - ASSOCIATION FOR COMPUTING MACHINERY / TSP
StratusLab : Le projet et sa distribution cloud
StratusLab : Le projet et sa distribution cloud M. Airaj C. Loomis (CNRS/LAL) Université Lille I 17 Mai 2010 StratusLab is co-funded by the European Community s Seventh Framework Programme (Capacities)
Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants.
Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 4 5
Forge. Présentation ( )
( RetourListeFichesParThèmes ) Forge Présentation Définition Objectifs Services fournis, fonctions disponibles Services en ligne d hébergement de projets La solution des logiciels intégrés pour le déploiement
Adaptabilité d un MOOC aux styles d apprentissage. Hubert Kadima Directeur de Recherche LARIS/EISTI Email : [email protected]
Adaptabilité d un MOOC aux styles d apprentissage Hubert Kadima Directeur de Recherche LARIS/EISTI Email : [email protected] Agenda 1. Contexte : l apprentissage dans le projet PLACIS 2. Choix du
Notice biographique Repères biographiques communs. Nom : NURCAN Prénom : SELMIN Section : 27. Centre de Recherche en Informatique (CRI)
Notice biographique Repères biographiques communs Nom : NURCAN Prénom : SELMIN Section : 27 Corps : Maître de conférences Equipe de recherche Grade : Hors classe Centre de Recherche en Informatique (CRI)
Communication Unifiée UC². 2008 IBM Corporation
Communication Unifiée UC² 1 2008 IBM Corporation Communications unifiées? Définition d IBM Intégration de fonctions (présence, messagerie instantanée, email, messagerie unifiée, téléphonie, conférences
Alimenter un entrepôt de données par des données issues de services web. Une approche médiation pour le prototype DaWeS
Alimenter un entrepôt de données par des données issues de services web. Une approche médiation pour le prototype DaWeS John Samuel LIMOS (Laboratoire d Informatique, de Modélisation et d Optimisation
Elasticité logicielle pour optimiser l empreinte énergétique
Ecole des Mines de Nantes Elasticité logicielle pour optimiser l empreinte énergétique Thomas Ledoux (équipe Ascola, INRIA-EMN, LINA) direction des études décembre 2010 page 1 Relation logiciel empreinte
Dafoe Présentation de la plate-forme UIMA
Laboratoire d Informatique de l université Paris-Nord (UMR CNRS 7030) Institut Galilée - Université Paris-Nord 99, avenue Jean-Baptiste Clément 93430 Villetaneuse, France 11 juillet 2007 Plates-formes
Plan de cours ADM 992C Page 1. École des sciences de la gestion Département de management et technologie Université du Québec à Montréal
Plan de cours ADM 992C Page 1 École des sciences de la gestion Département de management et technologie Université du Québec à Montréal ADM-992C LES TECHNOLOGIES D'AIDE À LA PRISE DE DÉCISION DANS LES
Interface Homme-Machine 1
Interface Homme-Machine 1 Interface utilisateur graphique (GUI) 01 Introduction IHM Jacques Bapst [email protected] Interface Homme-Machine L'étude de l'interface Homme-Machine (IHM) appelée également
Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription
Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs
Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R
Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Yves Aragon, David Haziza & Anne Ruiz-Gazen GREMAQ, UMR CNRS 5604, Université des Sciences
ÉVALUATION PRIMAIRE D UN SYSTÈME D AIDE AU CONTRÔLE AÉRIEN EN ROUTE
Proceedings of the SELF-ACE 001 Conference Ergonomics for changing work ÉVALUATION PRIMAIRE D UN SYSTÈME D AIDE AU CONTRÔLE AÉRIEN EN ROUTE CELLIER JEAN-MARIE Laboratoire Travail et Cognition (LTC), UMR
GRIDKIT: Pluggable Overlay Networks for Grid Computing
GRIDKIT: Pluggable Overlay Networks for Grid Computing Paul Grace, Geoff Coulson, Gordon Blair, Laurent Mathy, Wai Kit Yeung, Wei Cai, David Duce, Chris Cooper Computing Department, Lascaster University
Logiciel Libre & qualité. Présentation
Logiciel Libre & qualité Alain RENAULT Grégory SERONT Présentation Alain RENAULT Cetic (2001) Responsable des projets Qualité micro-évaluation évaluations OWPL accompagnements en entreprise FUNDP (1998-2001)
Editing and managing Systems engineering processes at Snecma
Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués
Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24
Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24 1 Semestre 4 : Fev. 2015 Cluster Caractéristiques : Centralisé Fortement couplé Même domaine administratif
Compte-rendu de Hamma B., La préposition en français
Compte-rendu de Hamma B., La préposition en français Badreddine Hamma To cite this version: Badreddine Hamma. Compte-rendu de Hamma B., La préposition en français. Revue française de linguistique appliquée,
INGÉNIEUR LOGICIEL JAVAEE / GROOVY 8 ANS D EXPÉRIENCE
INGÉNIEUR LOGICIEL JAVAEE / GROOVY 8 ANS D EXPÉRIENCE Igor Rosenberg 30 ans DEA «Image-Vision» de l Université de Nice Sophia-Antipolis POSTES PRECEDENTS MMA: Développement Web/Grails sur démonstrateur
Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles
Types d applications pour la persistance Université de Nice Sophia-Antipolis Version 0.9 28/8/07 Richard Grin Toutes les applications n ont pas une complexité qui nécessite une architecture n- tiers Ce
Rapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable
Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable Pierre Olivier*, Jalil Boukhobza*, Jean-Philippe Babau +, Damien Picard +, Stéphane Rubini + *Lab-STICC, + LISyC, Université
