Computer Science and Networks

Dimension: px
Commencer à balayer dès la page:

Download "Computer Science and Networks"

Transcription

1 7 Computer Science and Networks 7.1 Heterogeneous modeling and embedded software The PC-xUML executable 114 UML component 7.2 Networks and information systems security Alert correlation and passive 116 network mapping 7.3 Heterogeneous information systems Information extraction and integration Distributed systems and computing grids Distributed software architecture 120 design for financial computing 7.5 Data-mining Graph-based data-mining 122 and machine learning 7.6 Performance evaluation methods A distributed algorithm for inter-domain 124 resources provisioning 112

2 7 Informatique et Réseaux 7.1 Modélisation hétérogène et logiciel enfoui Le composant UML exécutable 114 PC-xUML 7.2 Sécurité des systèmes d information et réseaux Cartographie passive 116 et corrélation d'alertes 7.3 Systèmes d information hétérogènes Extraction et intégration 118 d informations 7.4 Systèmes distribués et grilles de calculs Conception d une architecture 120 logicielle distribuée pour le calcul financier 7.5 Fouille de données 7.6 Méthodes d évaluation de performances Fouille de données et 122 apprentissage sur des données complexes de type graphe Un algorithme distribué 124 de provision de ressources dans un réseau inter-domaine 113

3 7.1 Modélisation hétérogène et logiciel enfoui Heterogeneous modeling and embedded software 7 Informatique et Réseaux Objectifs La conception d'un système fait appel à différents métiers qui utilisent chacun des concepts et des outils de modélisation spécifiques adaptés aux aspects du système qu'ils traitent. La nécessité de modéliser la totalité du système de façon cohérente afin de simuler son comportement, valider formellement certaines propriétés ou générer une implémentation pour une architecture cible implique soit de réduire les modèles des sous-systèmes à une description de leur comportement dans un langage de bas niveau commun à tous les sous-systèmes, soit à construire un modèle hétérogène du système, en préservant les différents niveaux d'abstraction des modèles métier et en définissant précisément leurs interactions. La modélisation hétérogène permet donc de conserver le plus d'information possible sur la conception d'un système dans son modèle global : aucun formalisme métier n'est réduit à un autre. L'objectif est d'avoir une description formelle du système (sujets 1 et 2) suffisamment abstraite pour permettre d une part de générer des implémentations sur diverses architectures cibles sans avoir à concevoir à nouveau le système, et d autre part de raisonner globalement sur les propriétés du système (sujet 3). Computer Science and Networks Aims The design of a system involves several crafts that each have their own mindset and modeling tools that suit the specific aspects of the system they are in charge of. The need to have a global and consistent model of the system for simulation, formal proof of properties or code generation for a target platform implies that either we reduce the models of the subsystems to a low level description language that is shared by all the subsystems, or we build an heterogeneous model of the whole system, preserving the different abstraction layers of the craft specific models, by defining exactly how these models interact. Heterogeneous modeling allows to keep a maximum of information about the design of a system in its global model: none of the specific modeling technique is reduced to another. The main goal is to have a formal description of the system (topics 1 and 2) that is abstract enough to allow: first the generation of the code of the system for several target architectures, without the need for new designs of the system, and second a global reasoning about the properties of the system (topic 3). Pour tout renseignement s adresser à : For further information, please contact: Département Informatique Campus de Gif Sujet 1 / Topic 1: Frédéric BOULANGER Tél. : +33 [0] Sujet 2 / Topic 2: Dominique MARCADET Tél. : +33 [0] Sujets 1. Modèles d'exécution hétérogènes Conception de modèles d exécution pour les systèmes hétérogènes. Conception séparée du contrôle et des traitements pour faciliter les preuves. Adaptation de la sémantique d un modèle de calcul à son environnement d exécution. Conception de composants adaptatifs, réutilisables selon plusieurs modèles de calcul. Application à l approche réactive synchrone pour les composants assurant le contrôle de systèmes critiques. 2. Ingénierie dirigée par les modèles Dans le cadre d UML, formalisation de la sémantique des modèles de calcul ou d exécution. Définition de méta-modèles et de profils, approche par transformation de modèles. 3. Validation formelle Modularité des preuves et formalisation des mécanismes de sûreté pour permettre de composer des modules en conservant les propriétés de sûreté de chacun d entre eux. Utilisation en particulier de l approche réactive synchrone et des réseaux de Petri. Topics 1. Design of heterogeneous systems Design of execution models for heterogeneous systems. Separate design of control and processing to make formal proofs easier. Adapting the semantics of a model of computation to its runtime environment. Design of adaptive components, reusable in different models of computation. Use of the synchronous reactive approach for the control of critical systems. 2. Model driven engineering In the context of UML, formal definition of models of computation or of execution. Definition of metamodels and profiles, model transformation approach. 3. Formal proofs Modular proofs and formal description of safety mechanisms to allow composing modules while preserving their safety properties. Use of the synchronous reactive approach and of Petri nets. Sujet 3 / Topic 3: Guy VIDAL-NAQUET Tél. : +33 [0]

4 Modélisation hétérogène et logiciel enfoui / Heterogeneous modeling and embedded software Le composant UML exécutable PC-xUML The PC-xUML executable UML component Par Frédéric Boulanger Cécile Hardebolle Dominique Marcadet Abstract Heterogeneous modeling has become common practice in the design of embedded systems, where several models of computation are used to describe the software, the hardware and the environment of the system. Since the importance and complexity of the software part of such systems is increasing, several models of computation may now be used for modeling the software only. However, the semantics of UML behavioral models is not defined with enough precision to make these models executable. The aim of this project is to use a meta-model to describe the semantics of several models of computation, and to interpret these descriptions to compute the behavior of a model of a system. Modélisation hétérogène La conception des systèmes enfouis fait naturellement appel à plusieurs modèles de calcul, ou formalismes de modélisation, car ces systèmes comportent des parties de natures très différentes : matériel, logiciel, environnement simulé. La conception globale et la simulation du système avant sa réalisation nécessitent donc d intégrer les modèles de chacune de ces parties, bien qu ils aient été réalisés selon des techniques de modélisation et des approches différentes. La complexité et l importance croissante de la part de logiciel dans les systèmes enfouis conduit à adopter la même approche hétérogène pour la modélisation du logiciel, car ce dernier fait maintenant appel à des métiers différents comme l automatique, le traitement du signal, les protocoles de communication etc. Ces différents métiers utilisent des modèles de calcul qui sont adaptés au type de problème à modéliser, et qu il est important de ne pas réduire à un unique modèle de base dont l expressivité serait insuffisante pour représenter naturellement les concepts métiers en jeu. La modélisation hétérogène des systèmes logiciels doit donc permettre de construire un modèle global du système à partir de modèles de ses sous-systèmes, chaque sous-système pouvant utiliser un modèle de calcul différent, et cela de façon récursive à tous les niveaux de la structure hiérarchique du système [1,2]. Pour calculer le comportement d un tel modèle, il faut être capable de calculer le comportement de chacun des sous-systèmes, mais aussi de déterminer le résultat de la combinaison de ces comportements [3]. Actuellement, la sémantique des modèles de calcul de comportements disponibles en UML (diagrammes d états, diagrammes d activité) n est définie que de manière informelle et ne peut donc pas être interprétée systématiquement par un outil informatique. Il est donc nécessaire de définir un métamodèle qui permette de décrire formellement la sémantique des modèles de calcul, puis un modèle d exécution qui puisse, en s appuyant sur la description formelle des modèles de calcul utilisés, calculer le comportement de chaque sous-système et combiner ces comportements pour calculer celui du système complet. Le profil PC-xUML Ce profil est conçu pour la modélisation des systèmes embarqués. Il doit permettre la spécification de modèles hétérogènes de systèmes temps-réel. La description des modèles de calcul supportés par ce profil utilisera OCL et/ou le langage d action d UML afin de décrire les différentes étapes de communication, synchronisation et activation de composants nécessaires à l interprétation d un modèle comportemental. La modélisation des modèles de calcul a deux aspects : le premier, déclaratif, donne les règles que doivent respecter les comportements admissibles du système et correspond précisément à la notion de modèle de calcul. Le second, impératif, donne un algorithme pour calculer un des comportements admissibles du système, et correspond à la notion de modèle d exécution. Le composant PC-xUML Ce composant sera capable de calculer le comportement d un système défini par le profil PC-xUML. Sa sémantique d exécution sera une sémantique de trace. Avantages L intérêt du profil est de permettre de modéliser en UML le comportement des composants, tout en respectant les méthodes et les concepts liés à un métier. De plus, le méta-modèle qui permet de décrire les modèles de calcul permet aussi de spécifier explicitement la manière dont différents modèles de calcul interagissent. Le composant permettra de vérifier que le système réagit selon le comportement souhaité.... Références / References Figure 2 : Modèles comportementaux déclaratif et impératif d un automate [1] M. Mbobi, F. Boulanger, M. Feredj, Issues of Hierarchical Heterogeneous Modeling in Component Reuse, 2005 IEEE International Conference on Information Reuse and Integration (IEEE IRI 2005), Las Vegas, USA, août [2] F. Boulanger, M. Mbobi, M. Feredj, Flat Heterogeneous Modeling, Conférence IPSI 2004, Venise, Italie, novembre Figure 1 : Modèle structurel d un automate [3] M. Mbobi, F. Boulanger, M. Feredj, Execution Model for Non-Hierarchical Heterogeneous Modeling, IEEE International Conference on Information Reuse and Integration 2004 (IRI 2004), Las Vegas, USA, 8-10 novembre

5 7.2 Sécurité des systèmes d information et réseaux Networks and Information Systems Security Pour tout renseignement s adresser à : For further information, please contact: Campus de Rennes Tél. : +33 [0] Sujet 1 / Topic 1: Laurent HEYE, Benjamin MORIN, Ludovic MÉ, Eric TOTEL et Bernard VIVINIS Sujet 2 / Topic 2: Ludovic MÉ et Eric TOTEL 7 Informatique et Réseaux Objectifs Les organisations humaines de toutes tailles dépendant aujourd hui très fortement de leurs systèmes informatiques, leur sécurité est un enjeu crucial. Il convient donc de définir et de mettre en œuvre des politiques de sécurité, mais aussi, en tenant compte de failles toujours possibles, de surveiller les systèmes et réseaux afin de détecter d éventuelles intrusions. Sujets 1. Corrélation d alertes avec prise en compte du contexte Les techniques de détection d'intrusions actuelles génèrent beaucoup d alertes, chacune d entre elles n apportant que trop peu d information à l administrateur. L objectif de la corrélation d alertes est de réduire le nombre de ces alertes, tout en enrichissant leur contenu. Dans le cadre du projet RNRT ACES, nous travaillons sur une forme de corrélation tenant compte du contexte dans lequel les alertes ont été émises. Les informations auxquelles nous nous intéressons sont : la politique de sécurité en vigueur sur le réseau surveillé, la topologie de ce réseau, les types de machine en place sur ce réseau, les services rendus par ces machines, les failles connues de ces services, les outils de prévention et de surveillance en service, leur localisation et leur configuration. Collecter de la manière la moins perturbante possible les informations de contexte et étudier des mécanismes de corrélation entre ces informations et les alertes remontées par les sondes de détection d intrusions sont nos deux contributions principales à ce projet. 2. Détection d anomalies sûre de fonctionnement Les outils de détection d intrusions utilisés couramment ne permettent de détecter que des attaques déjà répertoriées. Ils se heurtent donc au problème quotidien des nouvelles formes d attaques. Pour contourner ce problème, la détection d anomalies propose de comparer le comportement courant de l entité surveillée à un modèle de comportement de référence construit préalablement. Dans le cadre de l ACI DADDi, nous travaillons sur une approche dans laquelle ce modèle de référence est implicite. Nous nous inspirons de la diversification fonctionnelle, une approche classique en sûreté de fonctionnement. Elle consiste à confier le traitement de toute requête à plusieurs modules implantant, mais de manière différente, la même fonctionnalité. Toute divergence dans les résultats obtenus est alors interprétée comme une possible corruption d un ou de plusieurs modules (ou des systèmes qui les hébergent) auxquels le traitement de la requête a été confié. Computer Science and Networks Aims Computer and network security is nowadays a major concern, as any human organization depends on its information system. The answer essentially lies in the capacity to define and implement security policies; subsequently it is important to consider that flaws are always possible and to monitor systems in order to detect against possible exploitation of these flaws (intrusion detection). Topics 1. Alert correlation: taking the context into account At present, intrusion detection systems produce too many alerts whose semantic is too poor. Moreover, many alerts are actually false positives, i.e., false alerts. The main objective of alert correlation is to reduce the number of alerts, while improving their content. The nationally funded ACES project aims at proposing a new correlation approach, taking into account the context in which the alerts have been produced. This context is defined through information: on the security policy enforced in the monitored system, on the topology of the computer network, on the type of host installed in that network, on the network services offered by these hosts, on the known vulnerabilities of these services, on the preventive and detection tools in operation in the monitored network, and on the localization and configuration of these security tools. Our contribution to ACES is twofold: the gathering, as discreet as possible, of this information, and the study of correlation mechanisms taking this information into account. 2. Dependable Anomaly Detection with Diagnosis Intrusion detection systems currently used can only detect already known attacks. Thus, they face the problem of daily appearing new form of attacks. To avoid this problem, anomaly detection proposes to compare the current observed behaviour of the monitored entity, to a reference model previously built, generally through a learning process. Within the nationally funded project DADDi, we propose a new approach in which the reference model is implicit. We build on an approach classical in the field of computer dependability, namely design diversity. The main principle is to forward any request to several modules implementing the same functionality, but through diverse designs. Any difference between the results obtained can be interpreted as a possible corruption of one or several modules. This provides a way to detect intrusions in the diversified system. 116

6 Sécurité des systèmes d'information et réseaux / Networks and information systems security Cartographie passive et corrélation d'alertes Alert correlation and passive network mapping Par Benjamin Morin, Laurent Heye et Bernard Vivinis Abstract Current network intrusion detection systems trigger far too many alerts whose severity is not always correctly assessed. As a result, security operators waste their time investigating irrelevant alerts while real incidents may go undetected. To this end, alarm correlation is used to reduce the number of alerts and enhance their semantic content. Most alarm correlation techniques need contextual information about the monitored systems (e.g. cartography), namely regarding the operating systems used, applications installed, or role played by the hosts. Gathering and maintaining this information up to date is quite challenging. In this work, we studied an original approach for mapping the monitored network innocuously and correlating observations with alerts. Problématique Les alertes générées par les systèmes de détection d'intrusions réseau actuels sont peu fiables. En particulier, la criticité des incidents détectés est surévaluée et une majorité d'alertes s'avère être des fausses alertes. La corrélation d'alertes est une branche de la détection d'intrusions dont l'objectif est de réduire le volume d'alertes issues de sondes de détection d'intrusions et d'améliorer leur fiabilité. La corrélation d'alertes nécessite en particulier des informations contextuelles sur le système d'information surveillé (dites informations cartographiques). La cartographie inclut notamment les systèmes d'exploitation et les applications hébergés par les hôtes, ainsi que leur rôle dans le réseau. Ces informations permettent d'évaluer le niveau de vulnérabilité réel des machines en cas d'attaque et de reconnaître les configurations réputées pour engendrer des fausses alertes. La collecte et la maintenance des données cartographiques est un problème délicat. Nous nous sommes intéressés à une technique de collecte cartographique dite passive, combinée avec un système de corrélation d'alertes issues de sondes de détection d'intrusions réseau. Une base de vulnérabilités (OSVDB) nous fournit le lien entre les signatures (par exemple destinées à snort) et les configurations concernées (fig. 1). être incompatible avec les pare-feu. La cartographie passive présente toutefois des inconvénients : informations de version incomplètes ou mensongères, absence d'information sur les systèmes inactifs, volume du trafic à traiter, localisation des sondes. Premières conclusions et actions futures Le concept de corrélation avec des informations cartographiques recueillies par écoute passive semble prometteur, mais le prototype réalisé montre bien l'importance de la cohérence des dénominations (noms et versions des applications et des OS pour la cartographie et dans la base de vulnérabilité). Il reste par ailleurs beaucoup à faire pour améliorer les algorithmes de corrélation en présence d'une information cartographique partielle et changeante (machines changeant de nom, d'adresse, hébergeant plusieurs systèmes ). Un axe de travail intéressant consiste à utiliser l'inférence pour compléter ou corriger l'observation passive (proxy ayant l'apparence de serveurs multiples, imprécision sur les versions de logiciels pouvant être contournée en considérant la cohérence entre logiciels ). Une partie des travaux a été financée par France Télécom dans le cadre d un contrat de recherche externe. L équipe SSIR participe depuis janvier 2006 au projet RNRT ACES Analyse Contextuelle d'evénements de Sécurité avec France Télécom R&D, Eurécom et netexpose. L'objectif est d'utiliser les informations issues de la cartographie passive, de journaux et de pots de miel pour corréler les alertes et paramétrer les équipements de sécurité. L'étude doit conduire à la définition d'une architecture, à la réalisation d'un prototype et à son évaluation. Figure 1 : principe du renforcement de la pertinence des alertes Plusieurs techniques peuvent être envisagées pour recueillir l'information sur les configurations (cartographie) : - la saisie manuelle ; - l'exécution d'agents dans les postes de travail et serveurs ; - la cartographie active, par exploration de l'espace d'adresses et sollicitation des ports standard (exemple : outil nmap) ; - la cartographie passive, recueillant l'information par simple écoute du trafic réseau. Nous avons choisi la cartographie passive pour son absence d'impact sur le trafic, la cartographie active pouvant par ailleurs causer des dénis de service et... Références / References [1] B. Morin : Corrélations d'alertes issues d'outils de détection d'intrusion avec prise en compte d'informations sur le système surveillé, Thèse de l'université de Rennes I, février

7 7.3 Systèmes d information hétérogènes Heterogeneous Information Systems 7 Informatique et Réseaux Objectifs Les systèmes d information ne gèrent plus seulement des données de plus en plus nombreuses et volumineuses mais aussi des connaissances formalisées. Ils doivent de plus s adapter aux utilisateurs et à leurs contextes d utilisation. L hétérogénéité, tant syntaxique que structurelle ou sémantique, est une conséquence de la distribution des ressources. Le Web peut être vu comme un système d information hétérogène particulier. Il s agit de proposer des modèles et des méthodes capables de : traiter l hétérogénéité présente à tous les niveaux dans les systèmes d information ; prendre en compte aussi bien des connaissances que des données ; permettre l adaptation des systèmes aux besoins contextualisés des utilisateurs. Computer Science and Networks Aims More and more numerous and voluminous data but also formalized knowledge. They must moreover adapt themselves to users and their context of use. Heterogeneity, as well syntactic as structural or semantic, is a consequence of the distribution of the resources. The Web can be seen as a specific heterogeneous information system. We develop models and methods able to: handle heterogeneity encountered at all levels in information systems; consider as well data as knowledge; allow the adaptation of the systems to the contextualized needs of the users. Pour tout renseignement s adresser à : For further information, please contact: Sujets 1 à 3 / Topics 1 to 3: Yolaine BOURDA Marie-Aude AUFAURE Nacéra BENNACER Département Informatique Campus de Gif Tél. : +33 [0] Fabrice POPINEAU Campus de Metz Tél. : +33 [0] Sujet 4 / Topic 4: Bich-Liên DOAN Département Informatique Campus de Gif Tél. : +33 [0] Sujets 1. Modèles et méthodes pour l adaptation Modèles, méthodes et architectures permettant, à la volée, l adaptation du système à l utilisateur (profil et objectif) ainsi qu au contexte d utilisation. Construction d une plateforme générique pour le développement d applications adaptables. La généricité est réalisée grâce à la programmation logique et au calcul situationnel pour la partie exécution, et à l utilisation de graphes conceptuels pour la représentation des connaissances. L utilisation des standards du Web comme format de représentation garantit interopérabilité et réutilisation. 2. Systèmes à base de connaissances Construction semi-automatique d ontologies. Appariement et intégration d ontologies. Intégration de sources de données hétérogènes. Application à différents domaines : «e-learning», tourisme, gestion de compétences. 3. Web sémantique Composition semi-automatique de services Web à partir de leur description. Fouille du Web. Application des technologies du Web sémantique aux intranets d entreprise. 4. Recherche d information Nous nous intéressons à : modéliser, traiter et interroger des corpus de documents hétérogènes. Il s agit de modéliser la structure des documents (par exemple en explicitant leurs liens), de combiner différentes fonctions d indexation et de correspondance, et d interroger les bases d index pour fournir les réponses les plus pertinentes aux utilisateurs. Topics 1. Models and methods for adaptation Models, methods and architectures allowing, on the fly, the adaptation of the system to the user (profile and aims) and to the context. Creation of a generic platform for the development of adaptive applications. The genericity is achieved through logic programming and situation calculus for the execution machine and through conceptual graphs for knowledge representation. The use of Web standards for representation formalisms guarantees interoperability and reuse. 2. Knowledge-based systems Semi-automatic construction of ontologies. Mapping and merging of ontologies. Integration of heterogeneous data sources. Application to different domains: tourism, e-learning, knowledge management. 3. Semantic Web Semi-automatic composition of Web services using semantic descriptions. Web mining. Application of semantic Web technologies to corporate intranets and extranets. 4. Information retrieval We are interested in: modelling, processing and querying of heterogeneous documents. Our work consists in: modelling the structure of documents (i.e by making their relationship explicit), combining various indexing and matching functions, and querying the indexes in order to provide the most relevant answers to the users. 118

8 Systèmes d information hétérogènes / Heterogeneous Information Systems Extraction et Intégration d Informations Information Extraction and Integration Par Nacéra Bennacer et Marie-Aude Aufaure Abstract The increasing volume of data available on the Web makes information retrieval a tedious and difficult task. The vision of the Semantic Web introduces the next generation of the Web by establishing a layer of machine-understandable data e.g. for software agents, sophisticated search engines and Web services. The success of the Semantic Web crucially depends on the extraction, integration and use of semantic data. Métadonnées et Ontologies Le développement croissant du Web suscite le besoin de partage, d interopérabilité et de mise à disposition de services sémantiques pour un panel de plus en plus large d utilisateurs. Ce besoin nécessite une infrastructure permettant à des agents logiciels d exploiter, de composer et raisonner sur les contenus des ressources Web. Les ontologies jouent un rôle clé dans le domaine du Web sémantique, dans l intégration de systèmes d information et dans la recherche de l information. Elles permettent de représenter un ensemble de concepts formellement définis et acceptés par une communauté. Selon les domaines et les besoins applicatifs, les ontologies seront plus ou moins riches, allant de simples métadonnées jusqu à de véritables bases de connaissances. Elles constituent la brique supportant les échanges et le partage des informations en étendant l interopérabilité syntaxique du web en une interopérabilité sémantique. Elles permettent structuration sémantique des données et représentent une valeur ajoutée pour leur manipulation, leur traitement et leur interrogation [1]. Extraction d Informations Le succès du web sémantique dépend de la construction des ontologies, de leur déploiement et de leur prolifération. Le problème majeur concerne les coûts de cette construction pour un grand nombre d ontologies de domaines et d applications. L automatisation de cette construction semble être une solution prometteuse et de nombreux travaux existent, impliquant des domaines de recherche variés allant de l intelligence artificielle et du traitement de la langue naturelle, au domaine de l ingénierie des connaissances. Le développement d approches pour extraire des concepts du domaine et leurs relations taxonomiques constitue un fragment et un point crucial pour cette tâche lourde et complexe que représente la construction d ontologies. Le processus d extraction nécessite un prétraitement principalement de sélection et de structuration de ces données complexes. Nombreux sont les travaux qui ont développé des méthodologies ou des aspects d automatisation pour la construction d ontologies. Ils se différencient essentiellement par : le degré de structuration des données (texte, XML, DTD, HTML, BdDs, etc.) ; le vocabulaire utilisé qui peut être riche ou restreint ; l utilisation d une connaissance a priori comme un thésaurus ou une ontologie existante. L extraction des connaissances repose sur des approches radicalement différentes, les méthodes de fouille de données et les méthodes linguistiques. Les méthodes de fouille de données opèrent sur de larges corpus quelque soit leur domaine et obtiennent des classes de termes en exploitant les connaissances lexicales et distributionnelles en analysant l importance des termes dans le corpus grâce à leur fréquence et leurs co-occurrences. Les méthodes linguistiques se basent sur une analyse plus syntaxique permettant ainsi de caractériser comment un mot est utilisé et sont appliquées généralement à des corpus spécialisés comportant un vocabulaire bien défini. Intégration d Informations L interopérabilité et l intégration d informations provenant de sources hétérogènes deviennent incontournables vu le développement croissant du web et la diversité des domaines. La mise en correspondance (mapping) de ces informations permet les échanges de manière sémantique. Cette mise en correspondance peut se situer au niveau sémantique et conceptuel ou au niveau des instances et des données. Elle est au cœur de l intégration, de l alignement, de la migration et de la fusion d ontologies. Dans l intégration, la mise en correspondance des informations permet de traiter des requêtes à travers une ontologie ou un schéma médiateur. Dans l alignement, la mise en correspondance permet d établir un lien entre deux sources d informations pour échanger les informations d une source à l autre. Pour la migration, la mise en correspondance permet de réconcilier les instances d une source donnée avec le schéma et les instances de la source cible. Pour la fusion, la mise en correspondance permet de construire une ontologie ou un schéma global unifiant toutes les informations des sources. Les travaux existant pour établir les relations de mise en correspondance se focalisent à la fois sur les aspects d automatisation et de découverte de ces relations et aussi sur l aspect formalisation pour le raisonnement. Le point central aux approches visant à l automatisation est l utilisation d heuristiques permettant d identifier des similarités syntaxiques et structurelles. L absence de structure commune, de similarités syntaxiques et d instances communes rend le problème de mise en correspondance difficile et souvent basé sur de fortes hypothèses pas toujours très réalistes. Le problème principal auquel est confronté le processus de mise en correspondance est lié à l hétérogénéité sémantique introduite quand différents modèles sont construits avec différentes terminologies pour représenter la même information dans les contextes relatifs aux différentes sources. D autres travaux se focalisent sur la définition de langages formels appropriés à la représentation des relations de mise en correspondance disposant d'une sémantique claire, d un haut pouvoir de description de concepts et de mécanismes d inférence. Nos travaux référencés ci-dessous concernent l extraction de connaissances en vue de la construction d une ontologie à partir de pages Web. Nous avons défini une approche unifiée, fondée sur un processus d extraction guidé par le contexte structurel et linguistique de chaque terme [2,3]. Nos travaux sur l intégration [4,5] se basent sur une approche formelle permettant de décrire la sémantique des relations de mise en correspondance et de raisonner sur celles-ci en tenant compte de la spécificité et de la complexité des informations spatio-temporelles.... Références / References [1] M.A. Aufaure, B. Legrand, M. Soto, N. Bennacer, "Metadata- and Ontology- Based Semantic Web Mining", in Web Semantics and Ontology, Idea Group Publishing, chapter IX, pp 259, [2] L. Karoui, M-A. Aufaure, N. Bennacer, "Ontology Discovery from Web Pages : Application to Tourism", workshop on Knowledge Discovery and Ontologies, co-located with ECML/PKDD, Italy, [3] N. Bennacer, L. Karoui, A framework for retrieving conceptual knowledge from Web pages" Semantic Web Applications and Perspectives SWAP, Italy, [4] A. Sotnykova, C. Vangenot, N. Cullot, N. Bennacer and M-A. Aufaure, "Semantic Mappings in Description Logics for Database Schema Integration". Journal on Data Semantics, Springer LNCS, vol. 3534, [5] N. Bennacer, M-A. Aufaure, N. Cullot, A. Sotnykova, C. Vangenot, "Representing and Reasoning for Spatiotemporal Ontology Integration", International Conference on Ontologies, DataBases, and Applications of Semantics for Large Scale Information Systems (ODBASE). Volume 3292 of Lecture Notes in Computer Sciences, Springer-Verlag,

9 7.4 Systèmes distribués et grilles de calculs Distributed Systems and Computing Grids 7 Informatique et Réseaux Objectifs Les architectures distribuées sont devenues courantes et bon marché avec les clusters de PCs. De nombreux systèmes industriels sont aujourd hui bâtis sur des clusters, et des solutions à base de «grilles» de calculs commencent à se répandre. Cependant, la programmation de ces systèmes distribués reste complexe dès que l application nécessite des communications entre les nœuds de calculs, ou dès qu une tolérance aux pannes est nécessaire pour garantir le respect de contraintes de temps. Les difficultés les plus fréquemment rencontrées sont des problèmes de choix et de conception d architecture logicielle distribuée, d algorithmique distribuée, et d analyse de performances parallèles. Ces aspects du calcul distribué sont tous abordés dans les recherches présentées ici. Computer Science and Networks Aims With PCs clusters, distributed architectures have become increasingly commonplace and affordable. Today, many industrial systems are built upon clusters, and computing grid-based solutions are gaining more ground. Programming such distributed systems, however, remains complex when the application requires specific communication between the computing nodes, or when fault tolerance is needed in order to meet timeconstraint requirements. Most common difficulties are issues related to the choice and design of distributed software architectures, to distributed algorithmic, and to parallel performances analysis. These aspects of distributed computing are dealt with in the following research topics. Pour tout renseignement s adresser à : For further information, please contact: Stéphane VIALLE Campus de Metz Tél. : +33 [0] Virginie GALTIER Campus de Metz Tél. : +33 [0] Sujets 1. Tolérance aux pannes dans les applications distribuées sur grilles L objectif est de concevoir des architectures logicielles distribuées et génériques qui soient tolérantes aux pannes, avec de faibles surcoûts des temps d exécution en cas de pannes. Une collaboration entre le middleware et le niveau applicatif, pour atteindre cet objectif, est particulièrement explorée. 2. Calculs à grain fin sur architectures à gros grain large échelle De nombreux systèmes ont naturellement un modèle de calcul à grain fin, comme les systèmes physiques modélisés par des équations locales. Mais la distribution efficace d un système parallèle à grain fin sur les machines parallèles modernes à gros grain demande une architecture logicielle particulière et très pointue. 3. Calculs de risques avec contraintes de temps sur clusters et grilles Les institutions financières réalisent de très nombreux calculs de risques, et doivent à coup sûr disposer des résultats à temps pour prendre des décisions (refuser ou conclure une transaction). Mais certains calculs de risques nécessitent une re-conception algorithmique pour intégrer une architecture distribuée tolérante aux pannes. 4. Parallélisation et distribution de traitements de signaux Il s agit de distribuer des traitements de flux de signaux. Mais la distribution des calculs est ici dépendante des contraintes de temps et de la localisation des données (souvent produites là où se trouvent les capteurs!). Topics 1. Fault-tolerance design in grid-based distributed applications The objective here is to design fault-tolerant and generic distributed software architectures with an executiontime overhead kept as low as possible in the case of fault recovery. To this end, collaboration between the application layer and the middleware is investigated. 2. Fine-grained computing on large-scale coarse-grained architectures Numerous systems naturally follow a fine-grained computing model, such as physical systems described by local equations. Efficient distribution of a fine-grained parallel system onto modern coarse-grained parallel computers requires original and very precise software architecture. 3. Time-constrained risk analysis on clusters and grids Financial institutions perform a large number of risk computations and must invariably obtain results on time for their decision-making process (e.g. to reject or accept a transaction). Some risk computing algorithms need to be re-designed in order to fit into a faulttolerant distributed architecture. 4. Parallel and distributed signal processing The objective here is to distribute signals flows processing. Computation distribution is dependant on time constraints as well as data location (often produced where the sensors are located!). 120

10 Systèmes distribués et grilles de calculs / Distributed systems and computing grids Conception d une architecture logicielle distribuée pour le calcul financier Distributed Software Architecture Design for Financial Computing Par Stéphane Vialle et Virginie Galtier Abstract PCs clusters are increasingly used to distribute industrial computations. In this context, where faults are likely to occur and time-constraint requirements exist, the challenge is to design fault-tolerant and efficient distributed software architectures. Our generic design integrates industrial standards: the server of a conventional, 3-tiers architecture is in fact the entry point to a hierarchy of sub-servers and workers distributed across a cluster and able to relocate in the event of fault detection. Introduction of on-demand distributed memory to allow for multiple programming paradigms, as well as collaboration between application layer and middleware to ensure better fault tolerance, are currently being investigated. Nécessité de systèmes distribués fiables Les clusters de PCs sont aujourd hui couramment utilisés par l industrie, et les «Grilles» d ordinateurs commencent à l être également. Ces architectures apportent une grande puissance de calcul à un coût généralement plus faible que les gros systèmes propriétaires homogènes (les «mainframes»). Mais en contrepartie, les clusters et Grilles ont une fiabilité moindre et sont souvent plus complexes à programmer efficacement. Les applications industrielles nécessitant de la puissance de calcul s orientent donc naturellement vers les clusters, pour des raisons de coût et d extensibilité de l architecture, mais doivent faire preuve de tolérance aux pannes. En effet, plus l architecture distribuée est conséquente, plus elle a de composants, et plus le taux de pannes augmente. De plus, les applications industrielles sont habituellement soumises à des contraintes de temps, et notamment les applications financières de calculs de risques : les résultats doivent être connus à temps pour décider de conclure ou non une transaction. La conception de systèmes distribués tolérants aux pannes et capables de se récupérer sur panne avec un surcoût très limité, est donc un réel enjeu industriel. Pour atteindre cet objectif nous étudions la conception d architectures logicielles distribuées tolérantes aux pannes. Par le passé nous avons conçu une grille de ressources tolérante aux pannes pour le contrôle de robots [1], déployée à travers Internet en Europe. Actuellement, nous concevons une architecture distribuée de calculs financiers large échelle, prenant en compte la tolérance aux pannes à la fois au niveau applicatif et au niveau du middleware, et établissant une coopération entre ces deux niveaux. Cette recherche se fait en collaboration avec d autres laboratoires, des institutions financières et des sociétés d informatique pour la finance, dans le cadre du projet ANR «Grilles de Calculs Pour les Mathématiques Financières». Architecture distribuée générique Bien que conçue prioritairement pour les calculs financiers, nous souhaitons rendre notre architecture logicielle à la fois générique, extensible et compatible avec les standards industriels. Dans une précédente étude avec d autres partenaires de l informatique financière, nous avons identifié la nécessité de mixer dans l architecture distribuée les schémas habituels : «client-serveur», «architecture 3-tiers» et accès à des BdD [2]. Nous avons abouti à un schéma 3-tiers où le serveur de calcul est en fait le point d entrée d un système distribué sur cluster ou sur Grille (figure 1). Pour favoriser l extensibilité de notre architecture distribuée, nous avons adopté une structure hiérarchique : le «Server» contrôle des «Sub-servers» qui contrôlent eux-mêmes de nombreux «Workers». Les serveurs et sous-serveurs coordonnent les «workers» mais réalisent peu de travail et de communications. Tous ces processus sont initialement installés sur des processeurs différents et offrent des «services» démarrés à l initialisation du système. Ainsi les temps de déploiement sur l architecture distribuée ne sont perceptibles qu à l initialisation du système. Figure 1 : Architecture distribuée générique, extensible et compatible avec les standards industriels Pour faciliter la programmation d algorithmes parallèles à couplage fort (fréquentes communications entre processeurs, partage intensif des données) nous travaillons à l ajout de mémoires partagées virtuelles «à la demande» au sein de groupes de processeurs voisins, afin de supporter plusieurs types de paradigmes de programmation (partage de mémoire, envois de messages, appel de procédures distantes), adaptés à des types d algorithmes différents. Enfin, la tolérance aux pannes est assurée par des mécanismes de détection de pannes et de reconstitution des parties perdues de l architecture sur de nouveaux nœuds, ou en surcharge sur des nœuds peu utilisés. Une meilleure collaboration des mécanismes applicatifs et du middleware est à l étude pour améliorer cette tolérance aux pannes.... Références / References [1] S. Vialle, A. De Vivo, F. Sabatier, A Grid Architecture for Comfortable Robot Control, European Grid Conference, Amsterdam, Feb Published in LNCS, vol. 3470, Advances in Grid Computing. [2] A. Defrance, S. Vialle and al., A Generic Distributed Architecture for Business Computations. Application to Financial Risk Analysis, Second International Conference on Distributed Frameworks for Multimedia applications, in collaboration with IEEE, Penang, May

11 7.5 Fouille de données Data-mining 7 Informatique et Réseaux Objectifs La fouille de données, ou data-mining, a pour objectif de synthétiser les informations, de les structurer et d en trouver les modèles. Les méthodes développées pour traiter et analyser de façon systématique les connaissances peuvent avoir de nombreux objectifs : manipuler des données volumineuses ; extraire les données pertinentes ; regrouper les données similaires ; segmenter les données ; estimer des paramètres ; prédire des tendances Nous appliquons et développons des méthodes qui répondent à ces objectifs. Les données traitées peuvent être issues de nombreux domaines : biologie, internet, enquêtes, marketing, socio-économie... La bio-informatique concerne l'application des technologies de l'information à la gestion de données biologiques. Les données biologiques sont par exemple des données du protéome ou du transcriptome. Les méthodes de datamining peuvent être utilisées et adaptées pour traiter ces données. Dans ce contexte, nos objectifs sont : découvrir des similitudes, des relations entre ces données ; traiter de gros volumes de données ou des données complexes ; modéliser, structurer des connaissances. Computer Science and Networks Aims The aim of data mining is to summarize information, to structure it, to find an underlying abstract model. Methods developed to process and analyze knowledge can have many goals, e.g.: Manipulate large amount of data; Extract relevant data; Group similar data; Segment data; Estimate parameters; Predict tendancies We apply and develop methods which reach these goals. We can handle data related to various domains: biology, chemistry, internet, studies, marketing, etc. Bio-informatics can be considered as the application of information technologies to biological data processing. For example, data can be extracted from proteom or transcriptom. The methods of data-mining can be adapted to handle this kind of data and. In this context, our goals are: to find some similarities and relations between data; to deal with large volume of data or complex data; to design and structure knowledge. Pour tout renseignement s adresser à : For further information, please contact: Sujets 1 et 2 / Topics 1 and 2: Géraldine POLAILLON Département Informatique Campus de Gif Tél. : +33 [0] Sujet 3 / Topic 3: Abolfazl FATHOLAHZADEH Campus de Metz Tél. : +33 [0] Sujet 4 / Topic 4: Frédéric PENNERATH Campus de Metz Tél. : +33 [0] Sujets 1. Classification de données Utilisation et développement de méthodes de classification automatique. Classification pyramidale. Classification conceptuelle par les treillis de Galois sur des données complexes. 2. Analyse de données biologiques Développement d'algorithmes de classification et d'analyse de données biologiques (transcriptome, protéome, génome ). 3. AID (Analyse Intelligente de Données) et traitement du langage naturel Text mining. Traitement de requêtes floues. Utilisation combinée d automates et de techniques d apprentissage. 4. Méthodes de fouille de données modélisables par des graphes Mise au point d'outils et d'algorithmes pour la fouille rapide de graphes. Adaptation des méthodes d'apprentissage au cas de données de type graphe. Indexation et organisation de base de données de graphes. Topics 1. Clustering Application and development of clustering methods. Pyramidal clustering. Conceptual clustering by Galois lattices to complex data. 2. Biological Datamining Development of clustering algorithms and biological data analysis (transcriptome, proteomic, genomic ). 3. IDA (Intelligent Data Analysis) Text data mining. Fuzzy queries processing. Combining automata and machine learning. 4. Graph-based data mining Design of algorithms and software tools for fast graph mining. Adaptation of machine learning methods to graphs. Indexation and organization of graph databases. 122

12 Fouille de données / Data-Mining Fouille de données et apprentissage sur des données complexes de type graphe Graph-based data-mining and machine learning Par Frédéric Pennerath Abstract Data-mining is at the junction of statistics and computer sciences. It consists in designing fast and scalable algorithms to extract non trivial statistical rules from very large datasets. If the initial data-mining methods have only processed Boolean data in individuals x attributes arrays, extensions such as graph-based data-mining have been proposed to process more sophisticated data, especially graphs, trees, sequences or any other peculiar family of graphs. Applications are numerous since graphs and trees are so central in information modelling and computer sciences. Our contribution is about enhancing, unifying, extending and applying graph-based data-mining through the software platform called Forage. La fouille de données complexes de type graphes La fouille de données est une discipline scientifique au carrefour des statistiques et de l informatique. Son objectif est de concevoir des algorithmes performants capables d extraire de l information à partir de très grands volumes de données et de la résumer au sein d un modèle statistique adapté. La fouille de données s intègre dans un processus plus large d extraction de connaissances où l être humain, sous la figure d un expert, joue un rôle essentiel dans l interprétation des régularités statistiques mises en évidence par l outil de fouille de données. Si les premiers algorithmes de fouille de données symbolique se sont restreints au traitement de matrices individus x attributs dont les coefficients étaient booléens, le cadre trop restrictif de ces données aidé par des moyens de calcul toujours plus puissants a récemment motivé l étude de données dont le traitement est plus délicat. Parmi ces types de données dites complexes, la famille des graphes ainsi que ses sous-familles caractéristiques telles que les arbres, les séquences et toutes leurs déclinaisons sont l objet de travaux de recherche regroupés sous le terme de fouille de graphes ou graph-based data-mining [1]. Figure 1 : Fouille de graphes dans le cas de réactions chimiques Perspectives d applications Les séquences, arbres et graphes présentent non seulement un intérêt théorique fondamental mais aussi et surtout un intérêt pratique dans de nombreuses applications tant ces types de données jouent un rôle central dans la représentation informatique de l information. Ainsi on retrouve les séquences dans l analyse de chroniques d événements (ou logs), appliquée par exemple à la détection d intrusion ou à l analyse de dysfonctionnements. Les arbres forment quant à eux le squelette des langages informatiques et des documents semi-structurés comme ceux de l Internet à l aide des langages comme XML et HTML. Enfin les graphes au sens large sous-tendent l organisation en réseau de l information et de la connaissance, notamment à travers les bases de données objet ou relationnelles ou encore les bases de documents RDF du Web sémantique. Dans tout ces exemples la fouille de graphes est en mesure de fournir une aide considérable pour analyser puis indexer intelligemment l information, caractériser les différences, détecter les évolutions ou les exceptions... A côté de ces applications intrinsèques à l informatique, on dénombre également des applications insoupçonnées par exemple dans les sciences avec l analyse des graphes moléculaires et des réactions en chimie organique (cf. figure 1), dans le domaine de l industrialisation de certains produits, ou potentiellement en reconnaissance des formes avec l analyse de bases d images modélisables par des graphes. Contribution A l heure actuelle très peu d outils de fouille de graphes comme gspan [2] sont disponibles alors qu un besoin réel existe que ce soit pour satisfaire des applications existantes ou nouvelles. Par ailleurs les quelques implémentations disponibles sont extrêmement rigides et ne permettent pas de les adapter facilement à un nouveau problème de fouille de données complexes. Enfin leur gain de rapidité se fait souvent au détriment de leur robustesse et de la quantité de données pouvant être traitée. Nous développons une plateforme logicielle baptisée Forage qui devrait apporter plusieurs innovations substantielles outre de nouvelles applications intéressantes. D une part elle s inspire et complète les meilleurs des algorithmes théoriques de fouille de graphes afin d offrir des performances optimales. Elle fournit un outil de fouille de graphes opérant au sein d un formalisme plus général qui unifie la fouille de données booléennes à celles des graphes, des arbres et des séquences et de nombreuses variétés comme les cartes topologiques. Elle ne se limite pas au seul problème de fouille de données mais étend son domaine d application à l apprentissage par ordinateur et à la reconnaissance des formes. Enfin la recherche de performance intègrera à terme la notion d extensibilité et de gestion des ressources (en particulier de mémoire vive) et non plus seulement le temps brut d exécution. Ce dernier aspect est essentiel face à des problèmes de complexité exponentielle qui peuvent aisément mettre hors d usage des algorithmes pourtant très rapides sur le papier. Une première version de la plateforme Forage devrait aboutir au cours de l année Des tests préliminaires prouvent que Forage peut prétendre aux meilleurs niveaux de performance et devrait pouvoir traiter jusqu à quelques millions de graphes sur une station de travail actuelle, ce qui constituerait un record. Elle sera ensuite exploitée dans le cadre d un problème d extraction de connaissance à partir de bases de réactions en chimie organique [3].... Références / References [1] T. Washio and H. Motoda (2003), State of the art of graph-based data mining, ACM SIGKDD Exploration Newsletter 5, 1 (Jul. 2003), p [2] X. Yan and J. Han (2002). Gspan, Graph-based substructure pattern mining IEEE International Conference on Data Mining, p [3] F. Pennerath et A. Napoli (2006), La fouille de graphes dans les bases de données réactionnelles au service de la synthèse en chimie organique EGC 2006, p

13 7.6 Méthodes d évaluation de performances Performance evaluation methods 7 Informatique et Réseaux Objectifs L évaluation de performances est consacrée à l analyse de l efficacité des systèmes qui traitent de flots de clients. Ces systèmes sont très utiles pour étudier les réseaux (de télécommunication, ferroviaires, routiers, etc.) mais aussi des machines effectuant un traitement complexe de tâches, etc. Nous voulons savoir quelles sont les performances du système, par exemple quel est le taux de congestion, quel sous-système est un goulot d étranglement provoquant le ralentissement du système global, etc. Pour répondre à de telles questions, nous modélisons les systèmes à étudier. Nous utilisons différents concepts et outils comme la théorie des files d attente. Il existe un éventail de méthodes analytiques et empiriques (simulations) qui, en trouvant la solution du modèle, donnent des informations sur l efficacité du système. Les spécificités des systèmes modernes nécessitent des traitements spécifiques des modèles. De nouvelles méthodes de résolution doivent donc être proposées. En disposant d un modèle nous pouvons étudier le comportement du système enrichi de nouvelles propriétés. Cette approche est particulièrement intéressante pour tester le comportement d un réseau de télécommunication après y avoir introduit de nouveaux mécanismes de contrôle ou de nouveaux protocoles. Elle permet d analyser un système qui n existe pas encore et de raccourcir la phase de test du prototype. Computer Science and Networks Aims Performance evaluation is dedicated to analysing the efficiency of systems treating customer flows. Such systems are broadly used to study networks such as those of telecommunications, railways, and roads. They are also applied to study machines processing complex jobs, etc. We want to know what the performance of a system is, for example what is a congestion rate in the system, which sub-system is a bottle-neck slowing down of the global system etc. To answer these questions, we model systems to be studied. In order to model them we use different concepts and tools such as the queueing theory. There is a wide range of analytic methods (Markov chains) and empirical ones (simulations) which, by finding the solution to the model, offer information about the system performance. Specificity of modern technological systems requires a customised treatment of their chosen models and new solution methods have to be proposed. Having a model at our disposal, we study the behaviour of the system expanded with new properties. This approach is particularly interesting to test the behaviour of a telecommunication network into which new control mechanisms or new protocols have been introduced. It allows one to analyse a system which does not yet exist and to shorten a phase of prototype tests. Pour tout renseignement s adresser à : For further information, please contact: Sujets 1 à 3 / Topics 1 to 3: Joanna TOMASIK Département Informatique Campus de Gif Tél. : +33 [0] Sujet 4 / Topic 4: Mohamad ASSAAD Département Télécommunications Campus de Gif Tél. : +33 [0] Sujets 1. Algorithmes distribués pour le routage multi-contraintes satisfaisant la qualité de service dans un réseau inter-domaine Algorithmes de réservation multi-contraintes dans un environnement BGP. Algorithmes de détection de congestion dans ce réseau. Validation par simulation. 2. Analyse de trafic dans la fibre optique Détection de besoins des applications. Analyse du trafic qu elles génèrent. L influence de la politique de remplissage de la fibre sur son utilisation. 3. Méthodes décompositionnelles pour les files d attente Matrices de Markov. Réseaux d automates stochastiques. Algèbre de processus pour l évaluation de performances. 4. Performance et QoS des services IP multimédia dans les réseaux sans fil UMTS, HSDPA, WiMAX, Interaction entre TCP et lien sans fil, algorithmes d ordonnancement, analyse du trafic dans les réseaux wireless (QoS, délai, gigue). Topics 1. Distributed algorithms for multiconstraint routing satisfying Quality of Service in an inter-domain network Algorithms for multi-constraint reservation in a BGP environment. Algorithms for congestion detection in the same environment. Validation by simulation. 2. Traffic analysis in a fibre Detection of application requirements. Analysis of traffic generated by applications. Study of fibre filling policy upon its utilisation. 3. Decompositional methods for queueing models Construction of Markov matrices. Stochastic automata networks. Performance evaluation process algebra. 4. Performance and QoS of IP multimedia services in wireless networks UMTS, HSDPA, WiMAX, interaction between TCP and wireless link, scheduling study, Streaming traffic analysis in wireless system (QoS, delay, jitter). 124

14 Méthodes d évaluation de performance / Performance evaluation methods Un algorithme distribué de provision de ressources dans un réseau inter-domaine A distributed algorithm for inter-domain resources provisioning Par Joanna Tomasik et Marc-Antoine Weisser Abstract The introduction of QoS guarantees from peer to peer in the Internet requires a mechanism for finding paths in the inter-domain network. This mechanism has to be distributed, support classical constraints (delay, bandwidth, jitter, loss rate, etc.) and be able to find multi-constraint paths. The second problem is hard even if global information concerning the resources available in the network is known, which is impossible in the Internet. We propose a solution alternative to RSVP and better adapted for fulfilling the QoS requirements. It is heuristic and it makes decisions according to routing tables stored in border routers. The obtained simulation results have shown that its performance is very satisfactory. Le routage inter-domaine avec la QoS Internet utilise le protocole IP. Le routage entre les sous-réseaux indépendants (domaines) est assuré par BGP (Border Gateway Protocol). À l époque où ces deux protocoles ont été conçus, il n y avait pas de nécessité d assurer la QoS (Quality of Service). De nouvelles applications comme la Voix sur IP, vidéoconférences, etc. exigent que le réseau fournisse des garanties de qualité de transmission. Ces garanties peuvent être assurées par une réservation de ressources de réseau bout-en-bout selon des critères multiples. Le protocole de réservation existant, RSVP (ReSerVation Protocol), a été proposé pour un seul domaine et il ne permet pas le passage à l échelle de l interdomaine faute de mécanismes d agrégation de flots. Il tient uniquement compte de deux paramètres de la QoS (délai, bande passante). Le problème d établir une route satisfaisant plus de deux contraintes étant un problème NPcomplet, nous optons donc pour un algorithme aléatoire. Notre protocole se caractérise par les propriétés suivantes : il est distribué et indépendant de BGP, il doit fonctionner sans avoir une information globale sur l état du réseau, son installation est incrémentale, il doit travailler avec les contraintes additives, multiplicatives et convexes et enfin il doit travailler en temps polynomial. Algorithme de provision de ressources proposé Notre algorithme [1] est basé sur des envois de messages-sondes. Une sonde part du domaine de l émetteur et elle passe d un domaine à l autre en demandant la réservation jusqu au domaine destinataire. Si la sonde atteint son objectif, le message de confirmation envoyé dans le sens envers validera la route établie. Si la sonde ne reçoit pas de réponse satisfaisante pour la réservation de la part d un domaine demandé, elle recule d un pas et elle réessaie de faire aléatoirement un autre choix d un domaine voisin. La sonde ne revisite pas de domaines déjà visités. La longueur de la route est limitée et si la sonde la dépasse, elle cesse son activité et un message d annulation de réservation est envoyé à l émetteur. Le non-déterminisme de notre algorithme est introduit par le tirage aléatoire effectué pour choisir un domaine successif du parcours d une sonde. Le nondéterminisme observé est de type Las Vegas, ce qui signifie que l algorithme peut ne pas trouver la route bien qu elle existe mais sa réponse est toujours correcte s il la trouve. Validation de l algorithme Puisque l algorithme proposé est heuristique, nous l avons validé par des simulations (le simulateur écrit en OCaml). Les topologies de réseaux de domaines ont été générées par le logiciel BRITE. Ensuite, elles ont été dotées des paramètres tels que des délais de passage par un domaine, des capacités de liens, etc., et ce d une manière aléatoire. Nous proposons aussi des extensions de l algorithme de base [2]. La première mutation relâche l interdiction de passer plus qu une fois par le même domaine mais elle exige au plus un passage par lien. Deux autres modifications imposent que le choix du domaine suivant pour une sonde est fait parmi les domaines qui rapprochent de la destination. Nos résultats de simulations de nos algorithmes ont été comparés avec ceux donnés par l algorithme hypothétique shortest path. Nous avons étudié leurs comportements pour des séries de requêtes. Chaque requête demande certaines quantités de ressources dont les valeurs sont choisies aléatoirement par un processus de simulation. L efficacité du routage est jugée par le nombre de requêtes acceptées. Figure 1 : La différence entre les nombres de requêtes de réservation (délai, bande passante) acceptées par une des mutations de l algorithme proposé et par l algorithme «théorique» shortest path pour un réseau de 20 domaines La Figure 1 présente une étude concernant deux paramètres de la QoS : le délai et la bande passante. Un de nos algorithmes est confronté à l algorithme théorique shortest path. Les algorithmes proposés donnent des résultats très satisfaisants pour la réservation avec des contraints multiples. Ils fonctionnent toujours bien avec une seule contrainte. Leur efficacité est particulièrement visible dans le cas de contraintes très fortes.... Références / References [1] M.-A. Weisser, J. Tomasik, A distributed algorithm for resources provisioning in networks, EuroNGI Workshop on QoS and Traffic Control, Paris, France, décembre [2] M.-A. Weisser, J. Tomasik, A distributed algorithm for inter-domain resources provisioning, 2 nd Conference on Next Generation Internet Design and Engineering, València, Espagne, 3-5 avril

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Plan. Department of Informatics

Plan. Department of Informatics Plan 1. Application Servers 2. Servlets, JSP, JDBC 3. J2EE: Vue d ensemble 4. Distributed Programming 5. Enterprise JavaBeans 6. Enterprise JavaBeans: Special Topics 7. Prise de recul critique Enterprise

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

An Ontology-Based Approach for Closed-Loop Product Lifecycle Management

An Ontology-Based Approach for Closed-Loop Product Lifecycle Management An Ontology-Based Approach for Closed-Loop Product Lifecycle Management THÈSE N O 4823 (2010) PRÉSENTÉE LE 15 OCTOBRE 2010 À LA FACULTÉ SCIENCES ET TECHNIQUES DE L'INGÉNIEUR LABORATOIRE DES OUTILS INFORMATIQUES

Plus en détail

Hervé Couturier EVP, SAP Technology Development

Hervé Couturier EVP, SAP Technology Development Hervé Couturier EVP, SAP Technology Development Hervé Biausser Directeur de l Ecole Centrale Paris Bernard Liautaud Fondateur de Business Objects Questions à: Hervé Couturier Hervé Biausser Bernard Liautaud

Plus en détail

Ingénierie et gestion des connaissances

Ingénierie et gestion des connaissances Master Web Intelligence ICM Option Informatique Ingénierie et gestion des connaissances Philippe BEAUNE Philippe.Beaune@emse.fr 18 novembre 2008 Passer en revue quelques idées fondatrices de l ingénierie

Plus en détail

Exemple PLS avec SAS

Exemple PLS avec SAS Exemple PLS avec SAS This example, from Umetrics (1995), demonstrates different ways to examine a PLS model. The data come from the field of drug discovery. New drugs are developed from chemicals that

Plus en détail

Lamia Oukid, Ounas Asfari, Fadila Bentayeb, Nadjia Benblidia, Omar Boussaid. 14 Juin 2013

Lamia Oukid, Ounas Asfari, Fadila Bentayeb, Nadjia Benblidia, Omar Boussaid. 14 Juin 2013 Cube de textes et opérateur d'agrégation basé sur un modèle vectoriel adapté Text Cube Model and aggregation operator based on an adapted vector space model Lamia Oukid, Ounas Asfari, Fadila Bentayeb,

Plus en détail

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe Formation en conduite et gestion de projets Renforcer les capacités des syndicats en Europe Pourquoi la gestion de projets? Le département Formation de l Institut syndical européen (ETUI, European Trade

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

L ouverture des données de la recherche en 2015 : définitions, enjeux, dynamiques

L ouverture des données de la recherche en 2015 : définitions, enjeux, dynamiques L ouverture des données de la recherche en 2015 : définitions, enjeux, dynamiques «Re-analysis is a powerful tool in the review of important studies, and should be supported with data made available by

Plus en détail

Nouvelles classes de problèmes pour la fouille de motifs intéressants dans les bases de données 2

Nouvelles classes de problèmes pour la fouille de motifs intéressants dans les bases de données 2 Nouvelles classes de problèmes pour la fouille de motifs intéressants dans les bases de données 2 Lhouari Nourine 1 1 Université Blaise Pascal, CNRS, LIMOS, France SeqBio 2012 Marne la vallée, France 2.

Plus en détail

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095 Net-université 2008-1-IS1-LEO05-00110 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing: Net-université 2008-1-IS1-LEO05-00110 Projets de transfert

Plus en détail

Une méthode d apprentissage pour la composition de services web

Une méthode d apprentissage pour la composition de services web Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme Promotion of bio-methane and its market development through local and regional partnerships A project under the Intelligent Energy Europe programme Contract Number: IEE/10/130 Deliverable Reference: W.P.2.1.3

Plus en détail

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Sommaire Construire son projet : Rédiger la partie impacts (2/4) Comment définir

Plus en détail

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter.

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter. Exonet - Ressources mutualisées en réseau Description du thème Propriétés Intitulé long Formation concernée Présentation Modules Activités Compétences ; Savoir-faire Description Ressources mutualisées

Plus en détail

Problématiques de recherche. Figure Research Agenda for service-oriented computing

Problématiques de recherche. Figure Research Agenda for service-oriented computing Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements

Plus en détail

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle

Plus en détail

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 134712-LLP-2007-HU-LEONARDO-LMP 1 Information sur le projet iqtool - Outil e-learning innovateur pour enseigner

Plus en détail

Fouille de données dans des bases parcellaires (cadre projet PayOTe)

Fouille de données dans des bases parcellaires (cadre projet PayOTe) Fouille de données dans des bases parcellaires (cadre projet PayOTe) Thomas Guyet AGROCAMPUS-OUEST IRISA Équipe DREAM 01 mars 2010, Nancy Équipe DREAM : axes de recherche Diagnosing, recommending actions

Plus en détail

Génie Logiciel et Gestion de Projets

Génie Logiciel et Gestion de Projets Génie Logiciel et Gestion de Projets INFO-F-407 Ragnhild Van Der Straeten 2008-2009 ULB 1 Génie Logiciel et Gestion de Projets Organisation 2 Ragnhild Van Der Straeten VUB, 4K209 Campus Etterbeek rvdstrae@vub.ac.be

Plus en détail

MAT 2377 Solutions to the Mi-term

MAT 2377 Solutions to the Mi-term MAT 2377 Solutions to the Mi-term Tuesday June 16 15 Time: 70 minutes Student Number: Name: Professor M. Alvo This is an open book exam. Standard calculators are permitted. Answer all questions. Place

Plus en détail

BNP Paribas Personal Finance

BNP Paribas Personal Finance BNP Paribas Personal Finance Financially fragile loan holder prevention program CUSTOMERS IN DIFFICULTY: QUICKER IDENTIFICATION MEANS BETTER SUPPORT Brussels, December 12th 2014 Why BNPP PF has developed

Plus en détail

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense symposium SSTIC 09/06/2010 Philippe Lagadec NATO C3 Agency CAT2 Cyber Defence and Assured Information Sharing Au menu Cyber-Défense Visualisation

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile RÉSUMÉ DE THÈSE L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile avec des estimations de deux projets sur trois peinent à donner un résultat satisfaisant (Nelson,

Plus en détail

Systèmes distribués Introduction

Systèmes distribués Introduction Systèmes distribués Introduction Nabil Abdennadher nabil.abdennadher@hesge.ch http://lsds.hesge.ch/distributed-systems/ 2015/2016 Semestre d Automne 1 Aujourd hui les réseaux et les SDI sont partout! Réseaux

Plus en détail

AccessLearn Community Group: Introductory Survey. Groupe communautaire AccessLearn : étude introductive. Introduction.

AccessLearn Community Group: Introductory Survey. Groupe communautaire AccessLearn : étude introductive. Introduction. AccessLearn Community Group: Introductory Survey Introduction The W3C Accessible Online Learning Community Group (aka AccessLearn) is a place to discuss issues relating to accessibility and online learning,

Plus en détail

Projet Datalift : retour d expérience sur les standards

Projet Datalift : retour d expérience sur les standards ign.fr Les outils du web Sémantique comme supports des données et métadonnées géographiques Projet Datalift : retour d expérience sur les standards Forum Décryptagéo Marne La Vallée 8 avril 2014 Bénédicte

Plus en détail

Scénarios économiques en assurance

Scénarios économiques en assurance Motivation et plan du cours Galea & Associés ISFA - Université Lyon 1 ptherond@galea-associes.eu pierre@therond.fr 18 octobre 2013 Motivation Les nouveaux référentiels prudentiel et d'information nancière

Plus en détail

Préparer un état de l art

Préparer un état de l art Préparer un état de l art Khalil DRIRA LAAS-CNRS, Toulouse Unité de recherche ReDCAD École Nationale d ingénieurs de Sfax Étude de l état de l art? Une étude ciblée, approfondie et critique des travaux

Plus en détail

Synergies entre Artisan Studio et outils PLM

Synergies entre Artisan Studio et outils PLM SysML France 13 Novembre 2012 William Boyer-Vidal Regional Sales Manager Southern Europe Synergies entre Artisan Studio et outils PLM 2012 2012 Atego. Atego. 1 Challenges & Tendances Complexité des produits

Plus en détail

BIG Data et R: opportunités et perspectives

BIG Data et R: opportunités et perspectives BIG Data et R: opportunités et perspectives Guati Rizlane 1 & Hicham Hajji 2 1 Ecole Nationale de Commerce et de Gestion de Casablanca, Maroc, rguati@gmail.com 2 Ecole des Sciences Géomatiques, IAV Rabat,

Plus en détail

Animation de la démarche Santé et Sécurité au Travail pour Les Crudettes SAS

Animation de la démarche Santé et Sécurité au Travail pour Les Crudettes SAS MINISTERE DE L AGRICULTURE LES CRUDETTES SAS www.lescrudettes.com MÉMOIRE DE FIN D ÉTUDES présenté pour l obtention du diplôme d ingénieur agronome spécialisation : Agro-alimentaire option : QUALI-RISQUES

Plus en détail

DSL. Domain Specific Language. À l'aide des technologies Eclipse Modeling. Goulwen Le Fur goulwen.lefur@obeo.fr. Le 23 novembre 2012

DSL. Domain Specific Language. À l'aide des technologies Eclipse Modeling. Goulwen Le Fur goulwen.lefur@obeo.fr. Le 23 novembre 2012 DSL Domain Specific Language À l'aide des technologies Eclipse Modeling Le 23 novembre 2012 Goulwen Le Fur goulwen.lefur@obeo.fr Le but de cette session Montrer : Ce qu'est-un DSL/DSM Comment implémenter

Plus en détail

SC 27/WG 5 Normes Privacy

SC 27/WG 5 Normes Privacy SC 27/WG 5 Normes Privacy Club 27001 Toulousain 12/12/2014 Lionel VODZISLAWSKY Chief Information Officer l.vodzislawsky@celtipharm.com PRE-CTPM 141212-Club27001 Toulouse normes WG5_LV L organisation de

Plus en détail

GISAfrica First phase closure meeting East African Pole. SIGAfrique Réunion de clôture de la première phase Pôle Afrique de l est

GISAfrica First phase closure meeting East African Pole. SIGAfrique Réunion de clôture de la première phase Pôle Afrique de l est GISAfrica First phase closure meeting East African Pole SIGAfrique Réunion de clôture de la première phase Pôle Afrique de l est Ethiopia MAURITANIE MALI Kenya SENEGAL GUINEE Ouagadougou BURKINA FASO NIGER

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Monitoring elderly People by Means of Cameras

Monitoring elderly People by Means of Cameras Nuadu project Technologies for Personal Hearth Seminar, June 4th, 2009 Monitoring elderly People by Means of Cameras Laurent LUCAT Laboratory of Embedded Vision Systems CEA LIST, Saclay, France 1 Summary

Plus en détail

Compliance Sheet. Super Range 71. Product Description

Compliance Sheet. Super Range 71. Product Description Super Range 71 Model SR71-15 SR71-A SR71-C SR71-E SR71-X SR71-USB Product Description 802.11a/n, Mini PCI, 2x2 MIMO 802.11a/b/g/n, Mini PCI, 3x3 MIMO 802.11a/b/g/n, CardBus, 2x2 MIMO 802.11a/b/g/n, PCI

Plus en détail

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS Introduction Ce supplément vous informe de l utilisation de la fonction USB qui a été installée sur votre table de mixage. Disponible avec 2 ports USB

Plus en détail

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME Agenda What do we have today? What are our plans? What needs to be solved! What do we have today?

Plus en détail

Programme scientifique MUST

Programme scientifique MUST Programme scientifique MUST Management of Urban Smart Territories 03/06/2014 Claude Rochet - Florence Pinot 1 Qu est-ce qui fait qu une ville est «smart»? Ce n est pas une addition de «smarties»: smart

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

Semester 1: (September January) Courses in English: Courses in French:

Semester 1: (September January) Courses in English: Courses in French: Semester 1: (September January) Courses in English: ECTS HP Title Unit: Advanced Technology Systems 5 42 Enterprise Architecture and SOA Unit: Enterprise and IS Architecture University Paris 1 Pantheon

Plus en détail

Bigdata et Web sémantique. les données + l intelligence= la solution

Bigdata et Web sémantique. les données + l intelligence= la solution Bigdata et Web sémantique les données + l intelligence= la solution 131214 1 big data et Web sémantique deux notions bien différentes et pourtant... (sable et silicium). «bigdata» ce n est pas que des

Plus en détail

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178 Thèse no. 7178 PROBLEMES D'OPTIMISATION DANS LES SYSTEMES DE CHAUFFAGE A DISTANCE présentée à l'ecole POLYTECHNIQUE FEDERALE DE ZURICH pour l'obtention du titre de Docteur es sciences naturelles par Alain

Plus en détail

Institut français des sciences et technologies des transports, de l aménagement

Institut français des sciences et technologies des transports, de l aménagement Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Management des Systèmes d Information

Management des Systèmes d Information Spécialité Réseaux (RES) UE: Management des systèmes d'information [mnsi, NI303] M2IRT 2012 1 ère année Management des Systèmes d Information Unité 2 - Les principaux types de SI dans l entreprise Gilles

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

Atelier Progress Rollbase

Atelier Progress Rollbase Atelier Progress Rollbase Laurent KIEFFER : laurent@progress.com 11 Février 2014 Demonstration Application 10 Min Atelier Progress Rollbase Introduction à Rollbase 1 Rollbase avec OpenEdge 6 2 Créer l

Plus en détail

Rappels. Génie logiciel. Implemented tactics. Oldest architecture: Batch-Sequential

Rappels. Génie logiciel. Implemented tactics. Oldest architecture: Batch-Sequential Rappels Génie logiciel Philippe Dugerdil Composants, packages Couches & dépendances Principes de structuration Réutilisation / responsabilité Réutilisation & composants 09.12.2010 Oldest architecture:

Plus en détail

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION CANADA CONSOLIDATION CODIFICATION Cheque Holding Policy Disclosure (Banks) Regulations Règlement sur la communication de la politique de retenue de chèques (banques) SOR/2002-39 DORS/2002-39 Current to

Plus en détail

APPENDIX 6 BONUS RING FORMAT

APPENDIX 6 BONUS RING FORMAT #4 EN FRANÇAIS CI-DESSOUS Preamble and Justification This motion is being presented to the membership as an alternative format for clubs to use to encourage increased entries, both in areas where the exhibitor

Plus en détail

VTP. LAN Switching and Wireless Chapitre 4

VTP. LAN Switching and Wireless Chapitre 4 VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des

Plus en détail

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association

Plus en détail

Become. Business Provider for Matheo Software

Become. Business Provider for Matheo Software Become Business Provider for Matheo Software Who we are? Matheo Software was created in 2003 by business intelligence and information processing professionals from higher education and research. Matheo

Plus en détail

National Director, Engineering and Maintenance East (Montreal, QC)

National Director, Engineering and Maintenance East (Montreal, QC) National Director, Engineering and Maintenance East (Montreal, QC) Reporting to the General Manager, Engineering and Maintenance, you will provide strategic direction on the support and maintenance of

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Empreintes conceptuelles et spatiales pour la caractérisation des réseaux sociaux

Empreintes conceptuelles et spatiales pour la caractérisation des réseaux sociaux Empreintes conceptuelles et spatiales pour la caractérisation des réseaux sociaux Bénédicte Le Grand*, Marie-Aude Aufaure** and Michel Soto* *Laboratoire d Informatique de Paris 6 UPMC {Benedicte.Le-Grand,

Plus en détail

RFP 1000162739 and 1000163364 QUESTIONS AND ANSWERS

RFP 1000162739 and 1000163364 QUESTIONS AND ANSWERS RFP 1000162739 and 1000163364 QUESTIONS AND ANSWERS Question 10: The following mandatory and point rated criteria require evidence of work experience within the Canadian Public Sector: M3.1.1.C / M3.1.2.C

Plus en détail

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform IBM Software Group Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform Thierry Bourrier, Techical Consultant thierry.bourrier@fr.ibm.com L Architecture

Plus en détail

Improving the breakdown of the Central Credit Register data by category of enterprises

Improving the breakdown of the Central Credit Register data by category of enterprises Improving the breakdown of the Central Credit Register data by category of enterprises Workshop on Integrated management of micro-databases Deepening business intelligence within central banks statistical

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v3 Date : 7 May 2014 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax: +49

Plus en détail

Architectures logicielles pour les systèmes embarqués temps réel

Architectures logicielles pour les systèmes embarqués temps réel ETR 07 4 septembre 2007 Architectures logicielles pour les systèmes embarqués temps réel Jean-Philippe Babau, Julien DeAntoni jean-philippe.babau@insa-lyon.fr 1/31 Plan Architectures logicielles pour les

Plus en détail

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 COUNCIL OF THE EUROPEAN UNION Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 WORKING DOCUMENT from : Presidency to : delegations No prev. doc.: 12621/08 PI 44 Subject : Revised draft

Plus en détail

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations Initiative d excellence de l université de Bordeaux Réunion du Comité stratégique 17-19 décembre 2014 Recommandations 2/1 RECOMMANDATIONS DU COMITE STRATEGIQUE Une feuille de route pour le conseil de gestion

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

UML : Unified Modeling Language

UML : Unified Modeling Language UML : Unified Modeling Language Recommended: UML distilled A brief guide to the standard Object Modeling Language Addison Wesley based on Frank Maurer lecture, Univ. of Calgary in french : uml.free.fr/index.html

Plus en détail

Object Oriented Parallel Discrete Event Simulation: The PROSIT Approach

Object Oriented Parallel Discrete Event Simulation: The PROSIT Approach INSTITUT NATIONAL DE RECHERCHE EN INFORMATIQUE ET AUTOMATIQUE Object Oriented Parallel Discrete Event Simulation: The PROSIT Approach Lionel Mallet and Philippe Mussi N 2232 Avril 1994 PROGRAMME 1 Architectures

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

ENTERPRISE MANAGER 12C TOTAL CLOUD CONTROL

ENTERPRISE MANAGER 12C TOTAL CLOUD CONTROL ENTERPRISE MANAGER 12C TOTAL CLOUD CONTROL Grand Tour Découverte de l offre Jean-Philippe PINTE jean.philippe.pinte@oracle.com 1 The following is intended to outline our general product direction. It is

Plus en détail

RAPID 3.34 - Prenez le contrôle sur vos données

RAPID 3.34 - Prenez le contrôle sur vos données RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux

Plus en détail

ERA-Net Call Smart Cities. CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN

ERA-Net Call Smart Cities. CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN ERA-Net Call Smart Cities CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN Une Smart City, c est quoi? «Une Smart City offre à ses habitants

Plus en détail

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware GESTION DU CYCLE DE VIE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &

Plus en détail

CAPE: Context-Aware Agile Business Process Engine

CAPE: Context-Aware Agile Business Process Engine CAPE: Context-Aware Agile Business Process Engine Irina Rychkova, Manuele Kirsch Pinheiro, Bénédicte Le Grand To cite this version: Irina Rychkova, Manuele Kirsch Pinheiro, Bénédicte Le Grand. CAPE: Context-Aware

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

SECTION 5 BANQUE DE PROJETS

SECTION 5 BANQUE DE PROJETS SECTION 5 BANQUE DE PROJETS INF 4018 BANQUE DE PROJETS - 1 - Banque de projets PROJET 2.1 : APPLICATION LOGICIELLE... 3 PROJET 2.2 : SITE WEB SÉMANTIQUE AVEC XML... 5 PROJET 2.3 : E-LEARNING ET FORMATION

Plus en détail

Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises

Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises Aide à la conception de Système d Information Collaboratif, support de l interopérabilité des entreprises Jihed Touzi, Frédérick Bénaben, Hervé Pingaud Thèse soutenue au Centre de Génie Industriel - 9

Plus en détail

Objectif du groupe GT1.1 Fusion de Données

Objectif du groupe GT1.1 Fusion de Données Objectif du groupe GT1.1 Fusion de Données Le groupe travaille dans trois directions Le vocabulaire (piloté par ADVITAM et l aide de SITE) L état de l art (piloté par SYROKKO) Deux applications illustratives

Plus en détail

Please find attached a revised amendment letter, extending the contract until 31 st December 2011.

Please find attached a revised amendment letter, extending the contract until 31 st December 2011. Sent: 11 May 2011 10:53 Subject: Please find attached a revised amendment letter, extending the contract until 31 st December 2011. I look forward to receiving two signed copies of this letter. Sent: 10

Plus en détail

Projet ANR SAMOGWAS. Specific Advanced MOdels for Genome-wide Association Studies. Journée de lancement officielle. Nantes - vendredi 11 octobre 2013

Projet ANR SAMOGWAS. Specific Advanced MOdels for Genome-wide Association Studies. Journée de lancement officielle. Nantes - vendredi 11 octobre 2013 Projet ANR SAMOGWAS Specific Advanced MOdels for Genome-wide Association Studies Journée de lancement officielle Nantes - vendredi 11 octobre 2013 1 Les partenaires LINA Nantes GIGA-R Liège INSERM Nantes

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

Differential Synchronization

Differential Synchronization Differential Synchronization Neil Fraser Google 2009 BENA Pierrick CLEMENT Lucien DIARRA Thiemoko 2 Plan Introduction Stratégies de synchronisation Synchronisation différentielle Vue d ensemble Dual Shadow

Plus en détail

Introduction à l Analyse des Réseaux Sociaux

Introduction à l Analyse des Réseaux Sociaux Introduction à l Analyse des Réseaux Sociaux Erick Stattner Laboratoire LAMIA Université des Antilles et de la Guyane, France erick.stattner@univ-ag.fr Guadeloupe, Novembre 2012 Erick Stattner Introduction

Plus en détail

Bilan de thèse à mi-parcours

Bilan de thèse à mi-parcours Bilan de thèse à mi-parcours Benjamin Lévy 26 mars 2012 Introduction La thèse de doctorat d informatique (école doctorale 130, EDITE) dont le titre officiel est le suivant : Avatars capables d écoute,

Plus en détail

Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4

Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4 Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4 Stéphane MARCHINI Responsable Global des services DataCenters Espace Grande Arche Paris La Défense SG figures

Plus en détail

3 e Atelier des Étudiants Gradués en Actuariat et Mathématiques Financières. 3 rd Graduate Students Workshop on Actuarial and Financial Mathematics

3 e Atelier des Étudiants Gradués en Actuariat et Mathématiques Financières. 3 rd Graduate Students Workshop on Actuarial and Financial Mathematics 3 e Atelier des Étudiants Gradués en Actuariat et Mathématiques Financières 3 rd Graduate Students Workshop on Actuarial and Financial Mathematics Résumé-Abstracts Organization: Ghislain Léveillé Co-organization:

Plus en détail

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS JET SERVICES GROUP vous propose la solution MANAJETS destinée aux opérateurs

Plus en détail

Qualité de la conception de tests logiciels : plate-forme de conception et processus de test

Qualité de la conception de tests logiciels : plate-forme de conception et processus de test Ecole Doctorale en Sciences de l Ingénieur de l ECP Formation doctorale en Génie Industriel Qualité de la conception de tests logiciels : plate-forme de conception et processus de test Quality of the design

Plus en détail