Computer Science and Networks

Dimension: px
Commencer à balayer dès la page:

Download "Computer Science and Networks"

Transcription

1 7 Computer Science and Networks 7.1 Heterogeneous modeling and embedded software The PC-xUML executable 114 UML component 7.2 Networks and information systems security Alert correlation and passive 116 network mapping 7.3 Heterogeneous information systems Information extraction and integration Distributed systems and computing grids Distributed software architecture 120 design for financial computing 7.5 Data-mining Graph-based data-mining 122 and machine learning 7.6 Performance evaluation methods A distributed algorithm for inter-domain 124 resources provisioning 112

2 7 Informatique et Réseaux 7.1 Modélisation hétérogène et logiciel enfoui Le composant UML exécutable 114 PC-xUML 7.2 Sécurité des systèmes d information et réseaux Cartographie passive 116 et corrélation d'alertes 7.3 Systèmes d information hétérogènes Extraction et intégration 118 d informations 7.4 Systèmes distribués et grilles de calculs Conception d une architecture 120 logicielle distribuée pour le calcul financier 7.5 Fouille de données 7.6 Méthodes d évaluation de performances Fouille de données et 122 apprentissage sur des données complexes de type graphe Un algorithme distribué 124 de provision de ressources dans un réseau inter-domaine 113

3 7.1 Modélisation hétérogène et logiciel enfoui Heterogeneous modeling and embedded software 7 Informatique et Réseaux Objectifs La conception d'un système fait appel à différents métiers qui utilisent chacun des concepts et des outils de modélisation spécifiques adaptés aux aspects du système qu'ils traitent. La nécessité de modéliser la totalité du système de façon cohérente afin de simuler son comportement, valider formellement certaines propriétés ou générer une implémentation pour une architecture cible implique soit de réduire les modèles des sous-systèmes à une description de leur comportement dans un langage de bas niveau commun à tous les sous-systèmes, soit à construire un modèle hétérogène du système, en préservant les différents niveaux d'abstraction des modèles métier et en définissant précisément leurs interactions. La modélisation hétérogène permet donc de conserver le plus d'information possible sur la conception d'un système dans son modèle global : aucun formalisme métier n'est réduit à un autre. L'objectif est d'avoir une description formelle du système (sujets 1 et 2) suffisamment abstraite pour permettre d une part de générer des implémentations sur diverses architectures cibles sans avoir à concevoir à nouveau le système, et d autre part de raisonner globalement sur les propriétés du système (sujet 3). Computer Science and Networks Aims The design of a system involves several crafts that each have their own mindset and modeling tools that suit the specific aspects of the system they are in charge of. The need to have a global and consistent model of the system for simulation, formal proof of properties or code generation for a target platform implies that either we reduce the models of the subsystems to a low level description language that is shared by all the subsystems, or we build an heterogeneous model of the whole system, preserving the different abstraction layers of the craft specific models, by defining exactly how these models interact. Heterogeneous modeling allows to keep a maximum of information about the design of a system in its global model: none of the specific modeling technique is reduced to another. The main goal is to have a formal description of the system (topics 1 and 2) that is abstract enough to allow: first the generation of the code of the system for several target architectures, without the need for new designs of the system, and second a global reasoning about the properties of the system (topic 3). Pour tout renseignement s adresser à : For further information, please contact: Département Informatique Campus de Gif Sujet 1 / Topic 1: Frédéric BOULANGER Tél. : +33 [0] Sujet 2 / Topic 2: Dominique MARCADET Tél. : +33 [0] Sujets 1. Modèles d'exécution hétérogènes Conception de modèles d exécution pour les systèmes hétérogènes. Conception séparée du contrôle et des traitements pour faciliter les preuves. Adaptation de la sémantique d un modèle de calcul à son environnement d exécution. Conception de composants adaptatifs, réutilisables selon plusieurs modèles de calcul. Application à l approche réactive synchrone pour les composants assurant le contrôle de systèmes critiques. 2. Ingénierie dirigée par les modèles Dans le cadre d UML, formalisation de la sémantique des modèles de calcul ou d exécution. Définition de méta-modèles et de profils, approche par transformation de modèles. 3. Validation formelle Modularité des preuves et formalisation des mécanismes de sûreté pour permettre de composer des modules en conservant les propriétés de sûreté de chacun d entre eux. Utilisation en particulier de l approche réactive synchrone et des réseaux de Petri. Topics 1. Design of heterogeneous systems Design of execution models for heterogeneous systems. Separate design of control and processing to make formal proofs easier. Adapting the semantics of a model of computation to its runtime environment. Design of adaptive components, reusable in different models of computation. Use of the synchronous reactive approach for the control of critical systems. 2. Model driven engineering In the context of UML, formal definition of models of computation or of execution. Definition of metamodels and profiles, model transformation approach. 3. Formal proofs Modular proofs and formal description of safety mechanisms to allow composing modules while preserving their safety properties. Use of the synchronous reactive approach and of Petri nets. Sujet 3 / Topic 3: Guy VIDAL-NAQUET Tél. : +33 [0]

4 Modélisation hétérogène et logiciel enfoui / Heterogeneous modeling and embedded software Le composant UML exécutable PC-xUML The PC-xUML executable UML component Par Frédéric Boulanger Cécile Hardebolle Dominique Marcadet Abstract Heterogeneous modeling has become common practice in the design of embedded systems, where several models of computation are used to describe the software, the hardware and the environment of the system. Since the importance and complexity of the software part of such systems is increasing, several models of computation may now be used for modeling the software only. However, the semantics of UML behavioral models is not defined with enough precision to make these models executable. The aim of this project is to use a meta-model to describe the semantics of several models of computation, and to interpret these descriptions to compute the behavior of a model of a system. Modélisation hétérogène La conception des systèmes enfouis fait naturellement appel à plusieurs modèles de calcul, ou formalismes de modélisation, car ces systèmes comportent des parties de natures très différentes : matériel, logiciel, environnement simulé. La conception globale et la simulation du système avant sa réalisation nécessitent donc d intégrer les modèles de chacune de ces parties, bien qu ils aient été réalisés selon des techniques de modélisation et des approches différentes. La complexité et l importance croissante de la part de logiciel dans les systèmes enfouis conduit à adopter la même approche hétérogène pour la modélisation du logiciel, car ce dernier fait maintenant appel à des métiers différents comme l automatique, le traitement du signal, les protocoles de communication etc. Ces différents métiers utilisent des modèles de calcul qui sont adaptés au type de problème à modéliser, et qu il est important de ne pas réduire à un unique modèle de base dont l expressivité serait insuffisante pour représenter naturellement les concepts métiers en jeu. La modélisation hétérogène des systèmes logiciels doit donc permettre de construire un modèle global du système à partir de modèles de ses sous-systèmes, chaque sous-système pouvant utiliser un modèle de calcul différent, et cela de façon récursive à tous les niveaux de la structure hiérarchique du système [1,2]. Pour calculer le comportement d un tel modèle, il faut être capable de calculer le comportement de chacun des sous-systèmes, mais aussi de déterminer le résultat de la combinaison de ces comportements [3]. Actuellement, la sémantique des modèles de calcul de comportements disponibles en UML (diagrammes d états, diagrammes d activité) n est définie que de manière informelle et ne peut donc pas être interprétée systématiquement par un outil informatique. Il est donc nécessaire de définir un métamodèle qui permette de décrire formellement la sémantique des modèles de calcul, puis un modèle d exécution qui puisse, en s appuyant sur la description formelle des modèles de calcul utilisés, calculer le comportement de chaque sous-système et combiner ces comportements pour calculer celui du système complet. Le profil PC-xUML Ce profil est conçu pour la modélisation des systèmes embarqués. Il doit permettre la spécification de modèles hétérogènes de systèmes temps-réel. La description des modèles de calcul supportés par ce profil utilisera OCL et/ou le langage d action d UML afin de décrire les différentes étapes de communication, synchronisation et activation de composants nécessaires à l interprétation d un modèle comportemental. La modélisation des modèles de calcul a deux aspects : le premier, déclaratif, donne les règles que doivent respecter les comportements admissibles du système et correspond précisément à la notion de modèle de calcul. Le second, impératif, donne un algorithme pour calculer un des comportements admissibles du système, et correspond à la notion de modèle d exécution. Le composant PC-xUML Ce composant sera capable de calculer le comportement d un système défini par le profil PC-xUML. Sa sémantique d exécution sera une sémantique de trace. Avantages L intérêt du profil est de permettre de modéliser en UML le comportement des composants, tout en respectant les méthodes et les concepts liés à un métier. De plus, le méta-modèle qui permet de décrire les modèles de calcul permet aussi de spécifier explicitement la manière dont différents modèles de calcul interagissent. Le composant permettra de vérifier que le système réagit selon le comportement souhaité.... Références / References Figure 2 : Modèles comportementaux déclaratif et impératif d un automate [1] M. Mbobi, F. Boulanger, M. Feredj, Issues of Hierarchical Heterogeneous Modeling in Component Reuse, 2005 IEEE International Conference on Information Reuse and Integration (IEEE IRI 2005), Las Vegas, USA, août [2] F. Boulanger, M. Mbobi, M. Feredj, Flat Heterogeneous Modeling, Conférence IPSI 2004, Venise, Italie, novembre Figure 1 : Modèle structurel d un automate [3] M. Mbobi, F. Boulanger, M. Feredj, Execution Model for Non-Hierarchical Heterogeneous Modeling, IEEE International Conference on Information Reuse and Integration 2004 (IRI 2004), Las Vegas, USA, 8-10 novembre

5 7.2 Sécurité des systèmes d information et réseaux Networks and Information Systems Security Pour tout renseignement s adresser à : For further information, please contact: Campus de Rennes Tél. : +33 [0] Sujet 1 / Topic 1: Laurent HEYE, Benjamin MORIN, Ludovic MÉ, Eric TOTEL et Bernard VIVINIS Sujet 2 / Topic 2: Ludovic MÉ et Eric TOTEL 7 Informatique et Réseaux Objectifs Les organisations humaines de toutes tailles dépendant aujourd hui très fortement de leurs systèmes informatiques, leur sécurité est un enjeu crucial. Il convient donc de définir et de mettre en œuvre des politiques de sécurité, mais aussi, en tenant compte de failles toujours possibles, de surveiller les systèmes et réseaux afin de détecter d éventuelles intrusions. Sujets 1. Corrélation d alertes avec prise en compte du contexte Les techniques de détection d'intrusions actuelles génèrent beaucoup d alertes, chacune d entre elles n apportant que trop peu d information à l administrateur. L objectif de la corrélation d alertes est de réduire le nombre de ces alertes, tout en enrichissant leur contenu. Dans le cadre du projet RNRT ACES, nous travaillons sur une forme de corrélation tenant compte du contexte dans lequel les alertes ont été émises. Les informations auxquelles nous nous intéressons sont : la politique de sécurité en vigueur sur le réseau surveillé, la topologie de ce réseau, les types de machine en place sur ce réseau, les services rendus par ces machines, les failles connues de ces services, les outils de prévention et de surveillance en service, leur localisation et leur configuration. Collecter de la manière la moins perturbante possible les informations de contexte et étudier des mécanismes de corrélation entre ces informations et les alertes remontées par les sondes de détection d intrusions sont nos deux contributions principales à ce projet. 2. Détection d anomalies sûre de fonctionnement Les outils de détection d intrusions utilisés couramment ne permettent de détecter que des attaques déjà répertoriées. Ils se heurtent donc au problème quotidien des nouvelles formes d attaques. Pour contourner ce problème, la détection d anomalies propose de comparer le comportement courant de l entité surveillée à un modèle de comportement de référence construit préalablement. Dans le cadre de l ACI DADDi, nous travaillons sur une approche dans laquelle ce modèle de référence est implicite. Nous nous inspirons de la diversification fonctionnelle, une approche classique en sûreté de fonctionnement. Elle consiste à confier le traitement de toute requête à plusieurs modules implantant, mais de manière différente, la même fonctionnalité. Toute divergence dans les résultats obtenus est alors interprétée comme une possible corruption d un ou de plusieurs modules (ou des systèmes qui les hébergent) auxquels le traitement de la requête a été confié. Computer Science and Networks Aims Computer and network security is nowadays a major concern, as any human organization depends on its information system. The answer essentially lies in the capacity to define and implement security policies; subsequently it is important to consider that flaws are always possible and to monitor systems in order to detect against possible exploitation of these flaws (intrusion detection). Topics 1. Alert correlation: taking the context into account At present, intrusion detection systems produce too many alerts whose semantic is too poor. Moreover, many alerts are actually false positives, i.e., false alerts. The main objective of alert correlation is to reduce the number of alerts, while improving their content. The nationally funded ACES project aims at proposing a new correlation approach, taking into account the context in which the alerts have been produced. This context is defined through information: on the security policy enforced in the monitored system, on the topology of the computer network, on the type of host installed in that network, on the network services offered by these hosts, on the known vulnerabilities of these services, on the preventive and detection tools in operation in the monitored network, and on the localization and configuration of these security tools. Our contribution to ACES is twofold: the gathering, as discreet as possible, of this information, and the study of correlation mechanisms taking this information into account. 2. Dependable Anomaly Detection with Diagnosis Intrusion detection systems currently used can only detect already known attacks. Thus, they face the problem of daily appearing new form of attacks. To avoid this problem, anomaly detection proposes to compare the current observed behaviour of the monitored entity, to a reference model previously built, generally through a learning process. Within the nationally funded project DADDi, we propose a new approach in which the reference model is implicit. We build on an approach classical in the field of computer dependability, namely design diversity. The main principle is to forward any request to several modules implementing the same functionality, but through diverse designs. Any difference between the results obtained can be interpreted as a possible corruption of one or several modules. This provides a way to detect intrusions in the diversified system. 116

6 Sécurité des systèmes d'information et réseaux / Networks and information systems security Cartographie passive et corrélation d'alertes Alert correlation and passive network mapping Par Benjamin Morin, Laurent Heye et Bernard Vivinis Abstract Current network intrusion detection systems trigger far too many alerts whose severity is not always correctly assessed. As a result, security operators waste their time investigating irrelevant alerts while real incidents may go undetected. To this end, alarm correlation is used to reduce the number of alerts and enhance their semantic content. Most alarm correlation techniques need contextual information about the monitored systems (e.g. cartography), namely regarding the operating systems used, applications installed, or role played by the hosts. Gathering and maintaining this information up to date is quite challenging. In this work, we studied an original approach for mapping the monitored network innocuously and correlating observations with alerts. Problématique Les alertes générées par les systèmes de détection d'intrusions réseau actuels sont peu fiables. En particulier, la criticité des incidents détectés est surévaluée et une majorité d'alertes s'avère être des fausses alertes. La corrélation d'alertes est une branche de la détection d'intrusions dont l'objectif est de réduire le volume d'alertes issues de sondes de détection d'intrusions et d'améliorer leur fiabilité. La corrélation d'alertes nécessite en particulier des informations contextuelles sur le système d'information surveillé (dites informations cartographiques). La cartographie inclut notamment les systèmes d'exploitation et les applications hébergés par les hôtes, ainsi que leur rôle dans le réseau. Ces informations permettent d'évaluer le niveau de vulnérabilité réel des machines en cas d'attaque et de reconnaître les configurations réputées pour engendrer des fausses alertes. La collecte et la maintenance des données cartographiques est un problème délicat. Nous nous sommes intéressés à une technique de collecte cartographique dite passive, combinée avec un système de corrélation d'alertes issues de sondes de détection d'intrusions réseau. Une base de vulnérabilités (OSVDB) nous fournit le lien entre les signatures (par exemple destinées à snort) et les configurations concernées (fig. 1). être incompatible avec les pare-feu. La cartographie passive présente toutefois des inconvénients : informations de version incomplètes ou mensongères, absence d'information sur les systèmes inactifs, volume du trafic à traiter, localisation des sondes. Premières conclusions et actions futures Le concept de corrélation avec des informations cartographiques recueillies par écoute passive semble prometteur, mais le prototype réalisé montre bien l'importance de la cohérence des dénominations (noms et versions des applications et des OS pour la cartographie et dans la base de vulnérabilité). Il reste par ailleurs beaucoup à faire pour améliorer les algorithmes de corrélation en présence d'une information cartographique partielle et changeante (machines changeant de nom, d'adresse, hébergeant plusieurs systèmes ). Un axe de travail intéressant consiste à utiliser l'inférence pour compléter ou corriger l'observation passive (proxy ayant l'apparence de serveurs multiples, imprécision sur les versions de logiciels pouvant être contournée en considérant la cohérence entre logiciels ). Une partie des travaux a été financée par France Télécom dans le cadre d un contrat de recherche externe. L équipe SSIR participe depuis janvier 2006 au projet RNRT ACES Analyse Contextuelle d'evénements de Sécurité avec France Télécom R&D, Eurécom et netexpose. L'objectif est d'utiliser les informations issues de la cartographie passive, de journaux et de pots de miel pour corréler les alertes et paramétrer les équipements de sécurité. L'étude doit conduire à la définition d'une architecture, à la réalisation d'un prototype et à son évaluation. Figure 1 : principe du renforcement de la pertinence des alertes Plusieurs techniques peuvent être envisagées pour recueillir l'information sur les configurations (cartographie) : - la saisie manuelle ; - l'exécution d'agents dans les postes de travail et serveurs ; - la cartographie active, par exploration de l'espace d'adresses et sollicitation des ports standard (exemple : outil nmap) ; - la cartographie passive, recueillant l'information par simple écoute du trafic réseau. Nous avons choisi la cartographie passive pour son absence d'impact sur le trafic, la cartographie active pouvant par ailleurs causer des dénis de service et... Références / References [1] B. Morin : Corrélations d'alertes issues d'outils de détection d'intrusion avec prise en compte d'informations sur le système surveillé, Thèse de l'université de Rennes I, février

7 7.3 Systèmes d information hétérogènes Heterogeneous Information Systems 7 Informatique et Réseaux Objectifs Les systèmes d information ne gèrent plus seulement des données de plus en plus nombreuses et volumineuses mais aussi des connaissances formalisées. Ils doivent de plus s adapter aux utilisateurs et à leurs contextes d utilisation. L hétérogénéité, tant syntaxique que structurelle ou sémantique, est une conséquence de la distribution des ressources. Le Web peut être vu comme un système d information hétérogène particulier. Il s agit de proposer des modèles et des méthodes capables de : traiter l hétérogénéité présente à tous les niveaux dans les systèmes d information ; prendre en compte aussi bien des connaissances que des données ; permettre l adaptation des systèmes aux besoins contextualisés des utilisateurs. Computer Science and Networks Aims More and more numerous and voluminous data but also formalized knowledge. They must moreover adapt themselves to users and their context of use. Heterogeneity, as well syntactic as structural or semantic, is a consequence of the distribution of the resources. The Web can be seen as a specific heterogeneous information system. We develop models and methods able to: handle heterogeneity encountered at all levels in information systems; consider as well data as knowledge; allow the adaptation of the systems to the contextualized needs of the users. Pour tout renseignement s adresser à : For further information, please contact: Sujets 1 à 3 / Topics 1 to 3: Yolaine BOURDA Marie-Aude AUFAURE Nacéra BENNACER Département Informatique Campus de Gif Tél. : +33 [0] Fabrice POPINEAU Campus de Metz Tél. : +33 [0] Sujet 4 / Topic 4: Bich-Liên DOAN Département Informatique Campus de Gif Tél. : +33 [0] Sujets 1. Modèles et méthodes pour l adaptation Modèles, méthodes et architectures permettant, à la volée, l adaptation du système à l utilisateur (profil et objectif) ainsi qu au contexte d utilisation. Construction d une plateforme générique pour le développement d applications adaptables. La généricité est réalisée grâce à la programmation logique et au calcul situationnel pour la partie exécution, et à l utilisation de graphes conceptuels pour la représentation des connaissances. L utilisation des standards du Web comme format de représentation garantit interopérabilité et réutilisation. 2. Systèmes à base de connaissances Construction semi-automatique d ontologies. Appariement et intégration d ontologies. Intégration de sources de données hétérogènes. Application à différents domaines : «e-learning», tourisme, gestion de compétences. 3. Web sémantique Composition semi-automatique de services Web à partir de leur description. Fouille du Web. Application des technologies du Web sémantique aux intranets d entreprise. 4. Recherche d information Nous nous intéressons à : modéliser, traiter et interroger des corpus de documents hétérogènes. Il s agit de modéliser la structure des documents (par exemple en explicitant leurs liens), de combiner différentes fonctions d indexation et de correspondance, et d interroger les bases d index pour fournir les réponses les plus pertinentes aux utilisateurs. Topics 1. Models and methods for adaptation Models, methods and architectures allowing, on the fly, the adaptation of the system to the user (profile and aims) and to the context. Creation of a generic platform for the development of adaptive applications. The genericity is achieved through logic programming and situation calculus for the execution machine and through conceptual graphs for knowledge representation. The use of Web standards for representation formalisms guarantees interoperability and reuse. 2. Knowledge-based systems Semi-automatic construction of ontologies. Mapping and merging of ontologies. Integration of heterogeneous data sources. Application to different domains: tourism, e-learning, knowledge management. 3. Semantic Web Semi-automatic composition of Web services using semantic descriptions. Web mining. Application of semantic Web technologies to corporate intranets and extranets. 4. Information retrieval We are interested in: modelling, processing and querying of heterogeneous documents. Our work consists in: modelling the structure of documents (i.e by making their relationship explicit), combining various indexing and matching functions, and querying the indexes in order to provide the most relevant answers to the users. 118

8 Systèmes d information hétérogènes / Heterogeneous Information Systems Extraction et Intégration d Informations Information Extraction and Integration Par Nacéra Bennacer et Marie-Aude Aufaure Abstract The increasing volume of data available on the Web makes information retrieval a tedious and difficult task. The vision of the Semantic Web introduces the next generation of the Web by establishing a layer of machine-understandable data e.g. for software agents, sophisticated search engines and Web services. The success of the Semantic Web crucially depends on the extraction, integration and use of semantic data. Métadonnées et Ontologies Le développement croissant du Web suscite le besoin de partage, d interopérabilité et de mise à disposition de services sémantiques pour un panel de plus en plus large d utilisateurs. Ce besoin nécessite une infrastructure permettant à des agents logiciels d exploiter, de composer et raisonner sur les contenus des ressources Web. Les ontologies jouent un rôle clé dans le domaine du Web sémantique, dans l intégration de systèmes d information et dans la recherche de l information. Elles permettent de représenter un ensemble de concepts formellement définis et acceptés par une communauté. Selon les domaines et les besoins applicatifs, les ontologies seront plus ou moins riches, allant de simples métadonnées jusqu à de véritables bases de connaissances. Elles constituent la brique supportant les échanges et le partage des informations en étendant l interopérabilité syntaxique du web en une interopérabilité sémantique. Elles permettent structuration sémantique des données et représentent une valeur ajoutée pour leur manipulation, leur traitement et leur interrogation [1]. Extraction d Informations Le succès du web sémantique dépend de la construction des ontologies, de leur déploiement et de leur prolifération. Le problème majeur concerne les coûts de cette construction pour un grand nombre d ontologies de domaines et d applications. L automatisation de cette construction semble être une solution prometteuse et de nombreux travaux existent, impliquant des domaines de recherche variés allant de l intelligence artificielle et du traitement de la langue naturelle, au domaine de l ingénierie des connaissances. Le développement d approches pour extraire des concepts du domaine et leurs relations taxonomiques constitue un fragment et un point crucial pour cette tâche lourde et complexe que représente la construction d ontologies. Le processus d extraction nécessite un prétraitement principalement de sélection et de structuration de ces données complexes. Nombreux sont les travaux qui ont développé des méthodologies ou des aspects d automatisation pour la construction d ontologies. Ils se différencient essentiellement par : le degré de structuration des données (texte, XML, DTD, HTML, BdDs, etc.) ; le vocabulaire utilisé qui peut être riche ou restreint ; l utilisation d une connaissance a priori comme un thésaurus ou une ontologie existante. L extraction des connaissances repose sur des approches radicalement différentes, les méthodes de fouille de données et les méthodes linguistiques. Les méthodes de fouille de données opèrent sur de larges corpus quelque soit leur domaine et obtiennent des classes de termes en exploitant les connaissances lexicales et distributionnelles en analysant l importance des termes dans le corpus grâce à leur fréquence et leurs co-occurrences. Les méthodes linguistiques se basent sur une analyse plus syntaxique permettant ainsi de caractériser comment un mot est utilisé et sont appliquées généralement à des corpus spécialisés comportant un vocabulaire bien défini. Intégration d Informations L interopérabilité et l intégration d informations provenant de sources hétérogènes deviennent incontournables vu le développement croissant du web et la diversité des domaines. La mise en correspondance (mapping) de ces informations permet les échanges de manière sémantique. Cette mise en correspondance peut se situer au niveau sémantique et conceptuel ou au niveau des instances et des données. Elle est au cœur de l intégration, de l alignement, de la migration et de la fusion d ontologies. Dans l intégration, la mise en correspondance des informations permet de traiter des requêtes à travers une ontologie ou un schéma médiateur. Dans l alignement, la mise en correspondance permet d établir un lien entre deux sources d informations pour échanger les informations d une source à l autre. Pour la migration, la mise en correspondance permet de réconcilier les instances d une source donnée avec le schéma et les instances de la source cible. Pour la fusion, la mise en correspondance permet de construire une ontologie ou un schéma global unifiant toutes les informations des sources. Les travaux existant pour établir les relations de mise en correspondance se focalisent à la fois sur les aspects d automatisation et de découverte de ces relations et aussi sur l aspect formalisation pour le raisonnement. Le point central aux approches visant à l automatisation est l utilisation d heuristiques permettant d identifier des similarités syntaxiques et structurelles. L absence de structure commune, de similarités syntaxiques et d instances communes rend le problème de mise en correspondance difficile et souvent basé sur de fortes hypothèses pas toujours très réalistes. Le problème principal auquel est confronté le processus de mise en correspondance est lié à l hétérogénéité sémantique introduite quand différents modèles sont construits avec différentes terminologies pour représenter la même information dans les contextes relatifs aux différentes sources. D autres travaux se focalisent sur la définition de langages formels appropriés à la représentation des relations de mise en correspondance disposant d'une sémantique claire, d un haut pouvoir de description de concepts et de mécanismes d inférence. Nos travaux référencés ci-dessous concernent l extraction de connaissances en vue de la construction d une ontologie à partir de pages Web. Nous avons défini une approche unifiée, fondée sur un processus d extraction guidé par le contexte structurel et linguistique de chaque terme [2,3]. Nos travaux sur l intégration [4,5] se basent sur une approche formelle permettant de décrire la sémantique des relations de mise en correspondance et de raisonner sur celles-ci en tenant compte de la spécificité et de la complexité des informations spatio-temporelles.... Références / References [1] M.A. Aufaure, B. Legrand, M. Soto, N. Bennacer, "Metadata- and Ontology- Based Semantic Web Mining", in Web Semantics and Ontology, Idea Group Publishing, chapter IX, pp 259, [2] L. Karoui, M-A. Aufaure, N. Bennacer, "Ontology Discovery from Web Pages : Application to Tourism", workshop on Knowledge Discovery and Ontologies, co-located with ECML/PKDD, Italy, [3] N. Bennacer, L. Karoui, A framework for retrieving conceptual knowledge from Web pages" Semantic Web Applications and Perspectives SWAP, Italy, [4] A. Sotnykova, C. Vangenot, N. Cullot, N. Bennacer and M-A. Aufaure, "Semantic Mappings in Description Logics for Database Schema Integration". Journal on Data Semantics, Springer LNCS, vol. 3534, [5] N. Bennacer, M-A. Aufaure, N. Cullot, A. Sotnykova, C. Vangenot, "Representing and Reasoning for Spatiotemporal Ontology Integration", International Conference on Ontologies, DataBases, and Applications of Semantics for Large Scale Information Systems (ODBASE). Volume 3292 of Lecture Notes in Computer Sciences, Springer-Verlag,

9 7.4 Systèmes distribués et grilles de calculs Distributed Systems and Computing Grids 7 Informatique et Réseaux Objectifs Les architectures distribuées sont devenues courantes et bon marché avec les clusters de PCs. De nombreux systèmes industriels sont aujourd hui bâtis sur des clusters, et des solutions à base de «grilles» de calculs commencent à se répandre. Cependant, la programmation de ces systèmes distribués reste complexe dès que l application nécessite des communications entre les nœuds de calculs, ou dès qu une tolérance aux pannes est nécessaire pour garantir le respect de contraintes de temps. Les difficultés les plus fréquemment rencontrées sont des problèmes de choix et de conception d architecture logicielle distribuée, d algorithmique distribuée, et d analyse de performances parallèles. Ces aspects du calcul distribué sont tous abordés dans les recherches présentées ici. Computer Science and Networks Aims With PCs clusters, distributed architectures have become increasingly commonplace and affordable. Today, many industrial systems are built upon clusters, and computing grid-based solutions are gaining more ground. Programming such distributed systems, however, remains complex when the application requires specific communication between the computing nodes, or when fault tolerance is needed in order to meet timeconstraint requirements. Most common difficulties are issues related to the choice and design of distributed software architectures, to distributed algorithmic, and to parallel performances analysis. These aspects of distributed computing are dealt with in the following research topics. Pour tout renseignement s adresser à : For further information, please contact: Stéphane VIALLE Campus de Metz Tél. : +33 [0] Virginie GALTIER Campus de Metz Tél. : +33 [0] Sujets 1. Tolérance aux pannes dans les applications distribuées sur grilles L objectif est de concevoir des architectures logicielles distribuées et génériques qui soient tolérantes aux pannes, avec de faibles surcoûts des temps d exécution en cas de pannes. Une collaboration entre le middleware et le niveau applicatif, pour atteindre cet objectif, est particulièrement explorée. 2. Calculs à grain fin sur architectures à gros grain large échelle De nombreux systèmes ont naturellement un modèle de calcul à grain fin, comme les systèmes physiques modélisés par des équations locales. Mais la distribution efficace d un système parallèle à grain fin sur les machines parallèles modernes à gros grain demande une architecture logicielle particulière et très pointue. 3. Calculs de risques avec contraintes de temps sur clusters et grilles Les institutions financières réalisent de très nombreux calculs de risques, et doivent à coup sûr disposer des résultats à temps pour prendre des décisions (refuser ou conclure une transaction). Mais certains calculs de risques nécessitent une re-conception algorithmique pour intégrer une architecture distribuée tolérante aux pannes. 4. Parallélisation et distribution de traitements de signaux Il s agit de distribuer des traitements de flux de signaux. Mais la distribution des calculs est ici dépendante des contraintes de temps et de la localisation des données (souvent produites là où se trouvent les capteurs!). Topics 1. Fault-tolerance design in grid-based distributed applications The objective here is to design fault-tolerant and generic distributed software architectures with an executiontime overhead kept as low as possible in the case of fault recovery. To this end, collaboration between the application layer and the middleware is investigated. 2. Fine-grained computing on large-scale coarse-grained architectures Numerous systems naturally follow a fine-grained computing model, such as physical systems described by local equations. Efficient distribution of a fine-grained parallel system onto modern coarse-grained parallel computers requires original and very precise software architecture. 3. Time-constrained risk analysis on clusters and grids Financial institutions perform a large number of risk computations and must invariably obtain results on time for their decision-making process (e.g. to reject or accept a transaction). Some risk computing algorithms need to be re-designed in order to fit into a faulttolerant distributed architecture. 4. Parallel and distributed signal processing The objective here is to distribute signals flows processing. Computation distribution is dependant on time constraints as well as data location (often produced where the sensors are located!). 120

10 Systèmes distribués et grilles de calculs / Distributed systems and computing grids Conception d une architecture logicielle distribuée pour le calcul financier Distributed Software Architecture Design for Financial Computing Par Stéphane Vialle et Virginie Galtier Abstract PCs clusters are increasingly used to distribute industrial computations. In this context, where faults are likely to occur and time-constraint requirements exist, the challenge is to design fault-tolerant and efficient distributed software architectures. Our generic design integrates industrial standards: the server of a conventional, 3-tiers architecture is in fact the entry point to a hierarchy of sub-servers and workers distributed across a cluster and able to relocate in the event of fault detection. Introduction of on-demand distributed memory to allow for multiple programming paradigms, as well as collaboration between application layer and middleware to ensure better fault tolerance, are currently being investigated. Nécessité de systèmes distribués fiables Les clusters de PCs sont aujourd hui couramment utilisés par l industrie, et les «Grilles» d ordinateurs commencent à l être également. Ces architectures apportent une grande puissance de calcul à un coût généralement plus faible que les gros systèmes propriétaires homogènes (les «mainframes»). Mais en contrepartie, les clusters et Grilles ont une fiabilité moindre et sont souvent plus complexes à programmer efficacement. Les applications industrielles nécessitant de la puissance de calcul s orientent donc naturellement vers les clusters, pour des raisons de coût et d extensibilité de l architecture, mais doivent faire preuve de tolérance aux pannes. En effet, plus l architecture distribuée est conséquente, plus elle a de composants, et plus le taux de pannes augmente. De plus, les applications industrielles sont habituellement soumises à des contraintes de temps, et notamment les applications financières de calculs de risques : les résultats doivent être connus à temps pour décider de conclure ou non une transaction. La conception de systèmes distribués tolérants aux pannes et capables de se récupérer sur panne avec un surcoût très limité, est donc un réel enjeu industriel. Pour atteindre cet objectif nous étudions la conception d architectures logicielles distribuées tolérantes aux pannes. Par le passé nous avons conçu une grille de ressources tolérante aux pannes pour le contrôle de robots [1], déployée à travers Internet en Europe. Actuellement, nous concevons une architecture distribuée de calculs financiers large échelle, prenant en compte la tolérance aux pannes à la fois au niveau applicatif et au niveau du middleware, et établissant une coopération entre ces deux niveaux. Cette recherche se fait en collaboration avec d autres laboratoires, des institutions financières et des sociétés d informatique pour la finance, dans le cadre du projet ANR «Grilles de Calculs Pour les Mathématiques Financières». Architecture distribuée générique Bien que conçue prioritairement pour les calculs financiers, nous souhaitons rendre notre architecture logicielle à la fois générique, extensible et compatible avec les standards industriels. Dans une précédente étude avec d autres partenaires de l informatique financière, nous avons identifié la nécessité de mixer dans l architecture distribuée les schémas habituels : «client-serveur», «architecture 3-tiers» et accès à des BdD [2]. Nous avons abouti à un schéma 3-tiers où le serveur de calcul est en fait le point d entrée d un système distribué sur cluster ou sur Grille (figure 1). Pour favoriser l extensibilité de notre architecture distribuée, nous avons adopté une structure hiérarchique : le «Server» contrôle des «Sub-servers» qui contrôlent eux-mêmes de nombreux «Workers». Les serveurs et sous-serveurs coordonnent les «workers» mais réalisent peu de travail et de communications. Tous ces processus sont initialement installés sur des processeurs différents et offrent des «services» démarrés à l initialisation du système. Ainsi les temps de déploiement sur l architecture distribuée ne sont perceptibles qu à l initialisation du système. Figure 1 : Architecture distribuée générique, extensible et compatible avec les standards industriels Pour faciliter la programmation d algorithmes parallèles à couplage fort (fréquentes communications entre processeurs, partage intensif des données) nous travaillons à l ajout de mémoires partagées virtuelles «à la demande» au sein de groupes de processeurs voisins, afin de supporter plusieurs types de paradigmes de programmation (partage de mémoire, envois de messages, appel de procédures distantes), adaptés à des types d algorithmes différents. Enfin, la tolérance aux pannes est assurée par des mécanismes de détection de pannes et de reconstitution des parties perdues de l architecture sur de nouveaux nœuds, ou en surcharge sur des nœuds peu utilisés. Une meilleure collaboration des mécanismes applicatifs et du middleware est à l étude pour améliorer cette tolérance aux pannes.... Références / References [1] S. Vialle, A. De Vivo, F. Sabatier, A Grid Architecture for Comfortable Robot Control, European Grid Conference, Amsterdam, Feb Published in LNCS, vol. 3470, Advances in Grid Computing. [2] A. Defrance, S. Vialle and al., A Generic Distributed Architecture for Business Computations. Application to Financial Risk Analysis, Second International Conference on Distributed Frameworks for Multimedia applications, in collaboration with IEEE, Penang, May

11 7.5 Fouille de données Data-mining 7 Informatique et Réseaux Objectifs La fouille de données, ou data-mining, a pour objectif de synthétiser les informations, de les structurer et d en trouver les modèles. Les méthodes développées pour traiter et analyser de façon systématique les connaissances peuvent avoir de nombreux objectifs : manipuler des données volumineuses ; extraire les données pertinentes ; regrouper les données similaires ; segmenter les données ; estimer des paramètres ; prédire des tendances Nous appliquons et développons des méthodes qui répondent à ces objectifs. Les données traitées peuvent être issues de nombreux domaines : biologie, internet, enquêtes, marketing, socio-économie... La bio-informatique concerne l'application des technologies de l'information à la gestion de données biologiques. Les données biologiques sont par exemple des données du protéome ou du transcriptome. Les méthodes de datamining peuvent être utilisées et adaptées pour traiter ces données. Dans ce contexte, nos objectifs sont : découvrir des similitudes, des relations entre ces données ; traiter de gros volumes de données ou des données complexes ; modéliser, structurer des connaissances. Computer Science and Networks Aims The aim of data mining is to summarize information, to structure it, to find an underlying abstract model. Methods developed to process and analyze knowledge can have many goals, e.g.: Manipulate large amount of data; Extract relevant data; Group similar data; Segment data; Estimate parameters; Predict tendancies We apply and develop methods which reach these goals. We can handle data related to various domains: biology, chemistry, internet, studies, marketing, etc. Bio-informatics can be considered as the application of information technologies to biological data processing. For example, data can be extracted from proteom or transcriptom. The methods of data-mining can be adapted to handle this kind of data and. In this context, our goals are: to find some similarities and relations between data; to deal with large volume of data or complex data; to design and structure knowledge. Pour tout renseignement s adresser à : For further information, please contact: Sujets 1 et 2 / Topics 1 and 2: Géraldine POLAILLON Département Informatique Campus de Gif Tél. : +33 [0] Sujet 3 / Topic 3: Abolfazl FATHOLAHZADEH Campus de Metz Tél. : +33 [0] Sujet 4 / Topic 4: Frédéric PENNERATH Campus de Metz Tél. : +33 [0] Sujets 1. Classification de données Utilisation et développement de méthodes de classification automatique. Classification pyramidale. Classification conceptuelle par les treillis de Galois sur des données complexes. 2. Analyse de données biologiques Développement d'algorithmes de classification et d'analyse de données biologiques (transcriptome, protéome, génome ). 3. AID (Analyse Intelligente de Données) et traitement du langage naturel Text mining. Traitement de requêtes floues. Utilisation combinée d automates et de techniques d apprentissage. 4. Méthodes de fouille de données modélisables par des graphes Mise au point d'outils et d'algorithmes pour la fouille rapide de graphes. Adaptation des méthodes d'apprentissage au cas de données de type graphe. Indexation et organisation de base de données de graphes. Topics 1. Clustering Application and development of clustering methods. Pyramidal clustering. Conceptual clustering by Galois lattices to complex data. 2. Biological Datamining Development of clustering algorithms and biological data analysis (transcriptome, proteomic, genomic ). 3. IDA (Intelligent Data Analysis) Text data mining. Fuzzy queries processing. Combining automata and machine learning. 4. Graph-based data mining Design of algorithms and software tools for fast graph mining. Adaptation of machine learning methods to graphs. Indexation and organization of graph databases. 122

12 Fouille de données / Data-Mining Fouille de données et apprentissage sur des données complexes de type graphe Graph-based data-mining and machine learning Par Frédéric Pennerath Abstract Data-mining is at the junction of statistics and computer sciences. It consists in designing fast and scalable algorithms to extract non trivial statistical rules from very large datasets. If the initial data-mining methods have only processed Boolean data in individuals x attributes arrays, extensions such as graph-based data-mining have been proposed to process more sophisticated data, especially graphs, trees, sequences or any other peculiar family of graphs. Applications are numerous since graphs and trees are so central in information modelling and computer sciences. Our contribution is about enhancing, unifying, extending and applying graph-based data-mining through the software platform called Forage. La fouille de données complexes de type graphes La fouille de données est une discipline scientifique au carrefour des statistiques et de l informatique. Son objectif est de concevoir des algorithmes performants capables d extraire de l information à partir de très grands volumes de données et de la résumer au sein d un modèle statistique adapté. La fouille de données s intègre dans un processus plus large d extraction de connaissances où l être humain, sous la figure d un expert, joue un rôle essentiel dans l interprétation des régularités statistiques mises en évidence par l outil de fouille de données. Si les premiers algorithmes de fouille de données symbolique se sont restreints au traitement de matrices individus x attributs dont les coefficients étaient booléens, le cadre trop restrictif de ces données aidé par des moyens de calcul toujours plus puissants a récemment motivé l étude de données dont le traitement est plus délicat. Parmi ces types de données dites complexes, la famille des graphes ainsi que ses sous-familles caractéristiques telles que les arbres, les séquences et toutes leurs déclinaisons sont l objet de travaux de recherche regroupés sous le terme de fouille de graphes ou graph-based data-mining [1]. Figure 1 : Fouille de graphes dans le cas de réactions chimiques Perspectives d applications Les séquences, arbres et graphes présentent non seulement un intérêt théorique fondamental mais aussi et surtout un intérêt pratique dans de nombreuses applications tant ces types de données jouent un rôle central dans la représentation informatique de l information. Ainsi on retrouve les séquences dans l analyse de chroniques d événements (ou logs), appliquée par exemple à la détection d intrusion ou à l analyse de dysfonctionnements. Les arbres forment quant à eux le squelette des langages informatiques et des documents semi-structurés comme ceux de l Internet à l aide des langages comme XML et HTML. Enfin les graphes au sens large sous-tendent l organisation en réseau de l information et de la connaissance, notamment à travers les bases de données objet ou relationnelles ou encore les bases de documents RDF du Web sémantique. Dans tout ces exemples la fouille de graphes est en mesure de fournir une aide considérable pour analyser puis indexer intelligemment l information, caractériser les différences, détecter les évolutions ou les exceptions... A côté de ces applications intrinsèques à l informatique, on dénombre également des applications insoupçonnées par exemple dans les sciences avec l analyse des graphes moléculaires et des réactions en chimie organique (cf. figure 1), dans le domaine de l industrialisation de certains produits, ou potentiellement en reconnaissance des formes avec l analyse de bases d images modélisables par des graphes. Contribution A l heure actuelle très peu d outils de fouille de graphes comme gspan [2] sont disponibles alors qu un besoin réel existe que ce soit pour satisfaire des applications existantes ou nouvelles. Par ailleurs les quelques implémentations disponibles sont extrêmement rigides et ne permettent pas de les adapter facilement à un nouveau problème de fouille de données complexes. Enfin leur gain de rapidité se fait souvent au détriment de leur robustesse et de la quantité de données pouvant être traitée. Nous développons une plateforme logicielle baptisée Forage qui devrait apporter plusieurs innovations substantielles outre de nouvelles applications intéressantes. D une part elle s inspire et complète les meilleurs des algorithmes théoriques de fouille de graphes afin d offrir des performances optimales. Elle fournit un outil de fouille de graphes opérant au sein d un formalisme plus général qui unifie la fouille de données booléennes à celles des graphes, des arbres et des séquences et de nombreuses variétés comme les cartes topologiques. Elle ne se limite pas au seul problème de fouille de données mais étend son domaine d application à l apprentissage par ordinateur et à la reconnaissance des formes. Enfin la recherche de performance intègrera à terme la notion d extensibilité et de gestion des ressources (en particulier de mémoire vive) et non plus seulement le temps brut d exécution. Ce dernier aspect est essentiel face à des problèmes de complexité exponentielle qui peuvent aisément mettre hors d usage des algorithmes pourtant très rapides sur le papier. Une première version de la plateforme Forage devrait aboutir au cours de l année Des tests préliminaires prouvent que Forage peut prétendre aux meilleurs niveaux de performance et devrait pouvoir traiter jusqu à quelques millions de graphes sur une station de travail actuelle, ce qui constituerait un record. Elle sera ensuite exploitée dans le cadre d un problème d extraction de connaissance à partir de bases de réactions en chimie organique [3].... Références / References [1] T. Washio and H. Motoda (2003), State of the art of graph-based data mining, ACM SIGKDD Exploration Newsletter 5, 1 (Jul. 2003), p [2] X. Yan and J. Han (2002). Gspan, Graph-based substructure pattern mining IEEE International Conference on Data Mining, p [3] F. Pennerath et A. Napoli (2006), La fouille de graphes dans les bases de données réactionnelles au service de la synthèse en chimie organique EGC 2006, p

13 7.6 Méthodes d évaluation de performances Performance evaluation methods 7 Informatique et Réseaux Objectifs L évaluation de performances est consacrée à l analyse de l efficacité des systèmes qui traitent de flots de clients. Ces systèmes sont très utiles pour étudier les réseaux (de télécommunication, ferroviaires, routiers, etc.) mais aussi des machines effectuant un traitement complexe de tâches, etc. Nous voulons savoir quelles sont les performances du système, par exemple quel est le taux de congestion, quel sous-système est un goulot d étranglement provoquant le ralentissement du système global, etc. Pour répondre à de telles questions, nous modélisons les systèmes à étudier. Nous utilisons différents concepts et outils comme la théorie des files d attente. Il existe un éventail de méthodes analytiques et empiriques (simulations) qui, en trouvant la solution du modèle, donnent des informations sur l efficacité du système. Les spécificités des systèmes modernes nécessitent des traitements spécifiques des modèles. De nouvelles méthodes de résolution doivent donc être proposées. En disposant d un modèle nous pouvons étudier le comportement du système enrichi de nouvelles propriétés. Cette approche est particulièrement intéressante pour tester le comportement d un réseau de télécommunication après y avoir introduit de nouveaux mécanismes de contrôle ou de nouveaux protocoles. Elle permet d analyser un système qui n existe pas encore et de raccourcir la phase de test du prototype. Computer Science and Networks Aims Performance evaluation is dedicated to analysing the efficiency of systems treating customer flows. Such systems are broadly used to study networks such as those of telecommunications, railways, and roads. They are also applied to study machines processing complex jobs, etc. We want to know what the performance of a system is, for example what is a congestion rate in the system, which sub-system is a bottle-neck slowing down of the global system etc. To answer these questions, we model systems to be studied. In order to model them we use different concepts and tools such as the queueing theory. There is a wide range of analytic methods (Markov chains) and empirical ones (simulations) which, by finding the solution to the model, offer information about the system performance. Specificity of modern technological systems requires a customised treatment of their chosen models and new solution methods have to be proposed. Having a model at our disposal, we study the behaviour of the system expanded with new properties. This approach is particularly interesting to test the behaviour of a telecommunication network into which new control mechanisms or new protocols have been introduced. It allows one to analyse a system which does not yet exist and to shorten a phase of prototype tests. Pour tout renseignement s adresser à : For further information, please contact: Sujets 1 à 3 / Topics 1 to 3: Joanna TOMASIK Département Informatique Campus de Gif Tél. : +33 [0] Sujet 4 / Topic 4: Mohamad ASSAAD Département Télécommunications Campus de Gif Tél. : +33 [0] Sujets 1. Algorithmes distribués pour le routage multi-contraintes satisfaisant la qualité de service dans un réseau inter-domaine Algorithmes de réservation multi-contraintes dans un environnement BGP. Algorithmes de détection de congestion dans ce réseau. Validation par simulation. 2. Analyse de trafic dans la fibre optique Détection de besoins des applications. Analyse du trafic qu elles génèrent. L influence de la politique de remplissage de la fibre sur son utilisation. 3. Méthodes décompositionnelles pour les files d attente Matrices de Markov. Réseaux d automates stochastiques. Algèbre de processus pour l évaluation de performances. 4. Performance et QoS des services IP multimédia dans les réseaux sans fil UMTS, HSDPA, WiMAX, Interaction entre TCP et lien sans fil, algorithmes d ordonnancement, analyse du trafic dans les réseaux wireless (QoS, délai, gigue). Topics 1. Distributed algorithms for multiconstraint routing satisfying Quality of Service in an inter-domain network Algorithms for multi-constraint reservation in a BGP environment. Algorithms for congestion detection in the same environment. Validation by simulation. 2. Traffic analysis in a fibre Detection of application requirements. Analysis of traffic generated by applications. Study of fibre filling policy upon its utilisation. 3. Decompositional methods for queueing models Construction of Markov matrices. Stochastic automata networks. Performance evaluation process algebra. 4. Performance and QoS of IP multimedia services in wireless networks UMTS, HSDPA, WiMAX, interaction between TCP and wireless link, scheduling study, Streaming traffic analysis in wireless system (QoS, delay, jitter). 124

14 Méthodes d évaluation de performance / Performance evaluation methods Un algorithme distribué de provision de ressources dans un réseau inter-domaine A distributed algorithm for inter-domain resources provisioning Par Joanna Tomasik et Marc-Antoine Weisser Abstract The introduction of QoS guarantees from peer to peer in the Internet requires a mechanism for finding paths in the inter-domain network. This mechanism has to be distributed, support classical constraints (delay, bandwidth, jitter, loss rate, etc.) and be able to find multi-constraint paths. The second problem is hard even if global information concerning the resources available in the network is known, which is impossible in the Internet. We propose a solution alternative to RSVP and better adapted for fulfilling the QoS requirements. It is heuristic and it makes decisions according to routing tables stored in border routers. The obtained simulation results have shown that its performance is very satisfactory. Le routage inter-domaine avec la QoS Internet utilise le protocole IP. Le routage entre les sous-réseaux indépendants (domaines) est assuré par BGP (Border Gateway Protocol). À l époque où ces deux protocoles ont été conçus, il n y avait pas de nécessité d assurer la QoS (Quality of Service). De nouvelles applications comme la Voix sur IP, vidéoconférences, etc. exigent que le réseau fournisse des garanties de qualité de transmission. Ces garanties peuvent être assurées par une réservation de ressources de réseau bout-en-bout selon des critères multiples. Le protocole de réservation existant, RSVP (ReSerVation Protocol), a été proposé pour un seul domaine et il ne permet pas le passage à l échelle de l interdomaine faute de mécanismes d agrégation de flots. Il tient uniquement compte de deux paramètres de la QoS (délai, bande passante). Le problème d établir une route satisfaisant plus de deux contraintes étant un problème NPcomplet, nous optons donc pour un algorithme aléatoire. Notre protocole se caractérise par les propriétés suivantes : il est distribué et indépendant de BGP, il doit fonctionner sans avoir une information globale sur l état du réseau, son installation est incrémentale, il doit travailler avec les contraintes additives, multiplicatives et convexes et enfin il doit travailler en temps polynomial. Algorithme de provision de ressources proposé Notre algorithme [1] est basé sur des envois de messages-sondes. Une sonde part du domaine de l émetteur et elle passe d un domaine à l autre en demandant la réservation jusqu au domaine destinataire. Si la sonde atteint son objectif, le message de confirmation envoyé dans le sens envers validera la route établie. Si la sonde ne reçoit pas de réponse satisfaisante pour la réservation de la part d un domaine demandé, elle recule d un pas et elle réessaie de faire aléatoirement un autre choix d un domaine voisin. La sonde ne revisite pas de domaines déjà visités. La longueur de la route est limitée et si la sonde la dépasse, elle cesse son activité et un message d annulation de réservation est envoyé à l émetteur. Le non-déterminisme de notre algorithme est introduit par le tirage aléatoire effectué pour choisir un domaine successif du parcours d une sonde. Le nondéterminisme observé est de type Las Vegas, ce qui signifie que l algorithme peut ne pas trouver la route bien qu elle existe mais sa réponse est toujours correcte s il la trouve. Validation de l algorithme Puisque l algorithme proposé est heuristique, nous l avons validé par des simulations (le simulateur écrit en OCaml). Les topologies de réseaux de domaines ont été générées par le logiciel BRITE. Ensuite, elles ont été dotées des paramètres tels que des délais de passage par un domaine, des capacités de liens, etc., et ce d une manière aléatoire. Nous proposons aussi des extensions de l algorithme de base [2]. La première mutation relâche l interdiction de passer plus qu une fois par le même domaine mais elle exige au plus un passage par lien. Deux autres modifications imposent que le choix du domaine suivant pour une sonde est fait parmi les domaines qui rapprochent de la destination. Nos résultats de simulations de nos algorithmes ont été comparés avec ceux donnés par l algorithme hypothétique shortest path. Nous avons étudié leurs comportements pour des séries de requêtes. Chaque requête demande certaines quantités de ressources dont les valeurs sont choisies aléatoirement par un processus de simulation. L efficacité du routage est jugée par le nombre de requêtes acceptées. Figure 1 : La différence entre les nombres de requêtes de réservation (délai, bande passante) acceptées par une des mutations de l algorithme proposé et par l algorithme «théorique» shortest path pour un réseau de 20 domaines La Figure 1 présente une étude concernant deux paramètres de la QoS : le délai et la bande passante. Un de nos algorithmes est confronté à l algorithme théorique shortest path. Les algorithmes proposés donnent des résultats très satisfaisants pour la réservation avec des contraints multiples. Ils fonctionnent toujours bien avec une seule contrainte. Leur efficacité est particulièrement visible dans le cas de contraintes très fortes.... Références / References [1] M.-A. Weisser, J. Tomasik, A distributed algorithm for resources provisioning in networks, EuroNGI Workshop on QoS and Traffic Control, Paris, France, décembre [2] M.-A. Weisser, J. Tomasik, A distributed algorithm for inter-domain resources provisioning, 2 nd Conference on Next Generation Internet Design and Engineering, València, Espagne, 3-5 avril

Software Design Description

Software Design Description Software Design Description ABSTRACT: KEYWORDS: APPROVED: AUTHOR PROJECT MANAGER PRODUCT OWNER General information/recommendations A SDD provides a representation of a software system created to facilitate

Plus en détail

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot Testing : A Roadmap Mary Jean Harrold Présentation de Olivier Tissot Testing : A Roadmap I. L auteur II. Introduction sur les test : les enjeux, la problématique III. Les tests : roadmap IV. Conclusion

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Product Platform Development: A Functional Approach Considering Customer Preferences

Product Platform Development: A Functional Approach Considering Customer Preferences Product Platform Development: A Functional Approach Considering Customer Preferences THÈSE N O 4536 (2009) PRÉSENTÉE le 4 décembre 2009 À LA FACULTé SCIENCES ET TECHNIQUES DE L'INGÉNIEUR LABORATOIRE DES

Plus en détail

Plan. Department of Informatics

Plan. Department of Informatics Plan 1. Application Servers 2. Servlets, JSP, JDBC 3. J2EE: Vue d ensemble 4. Distributed Programming 5. Enterprise JavaBeans 6. Enterprise JavaBeans: Special Topics 7. Prise de recul critique Enterprise

Plus en détail

IEEE Learning Technology Standards Committee Comité des Normes en Technologies d Apprentissage de l IEEE

IEEE Learning Technology Standards Committee Comité des Normes en Technologies d Apprentissage de l IEEE IEEE Learning Technology Standards Committee Comité des Normes en Technologies d Apprentissage de l IEEE Robby Robson Chair, LTSC Président, LTSC rrobson@eduworks.com 19 March, 2003 What is the LTSC? Le

Plus en détail

Classification. Session organisée par Charles Bouveyron et Francois Caron et Marie Chavent

Classification. Session organisée par Charles Bouveyron et Francois Caron et Marie Chavent Classification Session organisée par Charles Bouveyron et Francois Caron et Marie Chavent La classification a pour objet de regrouper des données en classes possédant des caractéristiques similaires. La

Plus en détail

Hervé Couturier EVP, SAP Technology Development

Hervé Couturier EVP, SAP Technology Development Hervé Couturier EVP, SAP Technology Development Hervé Biausser Directeur de l Ecole Centrale Paris Bernard Liautaud Fondateur de Business Objects Questions à: Hervé Couturier Hervé Biausser Bernard Liautaud

Plus en détail

CONTRAT D ETUDES - LEARNING AGREEMENT

CONTRAT D ETUDES - LEARNING AGREEMENT CONTRAT D ETUDES - LEARNING AGREEMENT Règles générales La présence aux séances d enseignement des modules choisis est obligatoire. Chaque module comporte des séances de travail encadrées et non encadrées

Plus en détail

An Ontology-Based Approach for Closed-Loop Product Lifecycle Management

An Ontology-Based Approach for Closed-Loop Product Lifecycle Management An Ontology-Based Approach for Closed-Loop Product Lifecycle Management THÈSE N O 4823 (2010) PRÉSENTÉE LE 15 OCTOBRE 2010 À LA FACULTÉ SCIENCES ET TECHNIQUES DE L'INGÉNIEUR LABORATOIRE DES OUTILS INFORMATIQUES

Plus en détail

Embedded Domain-Specific Languages using Libraries and Dynamic Metaprogramming

Embedded Domain-Specific Languages using Libraries and Dynamic Metaprogramming Embedded Domain-Specific Languages using Libraries and Dynamic Metaprogramming THÈSE N O 5007 (2011) PRÉSENTÉE le 20 mai 2011 À LA FACULTÉ INFORMATIQUE ET COMMUNICATIONS LABORATOIRE DE MÉTHODES DE PROGRAMMATION

Plus en détail

Une méthode d apprentissage pour la composition de services web

Une méthode d apprentissage pour la composition de services web Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,

Plus en détail

Approche organisationnelle basée sur le paradigme agent pour la synthèse & la réutilisation des connaissances en ingénierie collaborative

Approche organisationnelle basée sur le paradigme agent pour la synthèse & la réutilisation des connaissances en ingénierie collaborative Approche organisationnelle basée sur le paradigme agent pour la synthèse & la réutilisation des connaissances en ingénierie collaborative Hind Darwich, doctorante en thèse CIFRE au sein de la société TDC

Plus en détail

MODÉLISATION ET MANIPULATION DES DOCUMENTS STRUCTURÉS: UNE APPROCHE MODULAIRE, FLEXIBLE ET ÉVOLUTIVE

MODÉLISATION ET MANIPULATION DES DOCUMENTS STRUCTURÉS: UNE APPROCHE MODULAIRE, FLEXIBLE ET ÉVOLUTIVE MODÉLISATION ET MANIPULATION DES DOCUMENTS STRUCTURÉS: UNE APPROCHE MODULAIRE, FLEXIBLE ET ÉVOLUTIVE ÉCOLE POLmECHNlQUE FÉDÉRALE DE LAUSANNE POUR L'OBTENTION DU GRADE DE DOCTEUR ÈS SCIENCES PAR Yassin

Plus en détail

Gestion de la configuration et contrôle du code source

Gestion de la configuration et contrôle du code source MGL7460 Automne 2015 Gestion de la configuration et contrôle du code source Guy Tremblay Professeur Département d informatique UQAM http://www.labunix.uqam.ca/~tremblay 10 septembre 2015 Parmi les premières

Plus en détail

Niveau débutant/beginner Level

Niveau débutant/beginner Level LE COFFRE À OUTILS/THE ASSESSMENT TOOLKIT: Niveau débutant/beginner Level Sampler/Echantillon Instruments d évaluation formative en français langue seconde Formative Assessment Instruments for French as

Plus en détail

Association des Doctorants du campus STIC. Séminaires doctorants 11

Association des Doctorants du campus STIC. Séminaires doctorants 11 Association des Doctorants du campus STIC Séminaires doctorants 11 07 mars 2007 Actes édités par l association des doctorants du campus STIC. Les travaux individuels publiés restent l unique propriété

Plus en détail

Une approche modèle dans la conception de systèmes sur puce hétérogènes

Une approche modèle dans la conception de systèmes sur puce hétérogènes Une approche modèle dans la conception de systèmes sur puce hétérogènes Jean-Luc Dekeyser et Lossan Bondé FETCH 07 IP dans le SoC 100% Réutilisé 80% Spécifique 60% 40% 20% 0% 1999 2002 2005 2008 2011 2014

Plus en détail

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS Le capital Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs social capital An ASSeT To meaningful PARTneRSHIPS Présentation des participants participants presentation Fondation Dufresne et Gauthier

Plus en détail

David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments

David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments Article (Accepted version) (Refereed) Original citation: Marsden, David

Plus en détail

Conférence «Accords transnationaux d entreprise» «Transnational Company Agreements» Conference

Conférence «Accords transnationaux d entreprise» «Transnational Company Agreements» Conference Conférence «Accords transnationaux d entreprise» «Transnational Company Agreements» Conference 13-14 novembre 2008-13th -14th Novembre 2008 Centre des Congrès, Lyon Le rôle des accords d entreprise transnationaux

Plus en détail

Objectif : Programme: Projet coordonné par l Office International de l Eau. Evènement labellisé World Water Forum 6

Objectif : Programme: Projet coordonné par l Office International de l Eau. Evènement labellisé World Water Forum 6 Atelier WaterDiss2.0: Valoriser les résultats de la recherche sur l'eau comme catalyseur de l'innovation. Paris, Pollutec, 1 er Décembre 2011 De 14h à 17h Salle 617 Objectif : L'objectif du projet WaterDiss2.0

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Lamia Oukid, Ounas Asfari, Fadila Bentayeb, Nadjia Benblidia, Omar Boussaid. 14 Juin 2013

Lamia Oukid, Ounas Asfari, Fadila Bentayeb, Nadjia Benblidia, Omar Boussaid. 14 Juin 2013 Cube de textes et opérateur d'agrégation basé sur un modèle vectoriel adapté Text Cube Model and aggregation operator based on an adapted vector space model Lamia Oukid, Ounas Asfari, Fadila Bentayeb,

Plus en détail

Problématiques de recherche. Figure Research Agenda for service-oriented computing

Problématiques de recherche. Figure Research Agenda for service-oriented computing Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements

Plus en détail

Exemple PLS avec SAS

Exemple PLS avec SAS Exemple PLS avec SAS This example, from Umetrics (1995), demonstrates different ways to examine a PLS model. The data come from the field of drug discovery. New drugs are developed from chemicals that

Plus en détail

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables Can operational planning decrease distribution costs? - La gestion prévisionnelle pour diminuer les coûts de distribution?

Plus en détail

Ingénierie et gestion des connaissances

Ingénierie et gestion des connaissances Master Web Intelligence ICM Option Informatique Ingénierie et gestion des connaissances Philippe BEAUNE Philippe.Beaune@emse.fr 18 novembre 2008 Passer en revue quelques idées fondatrices de l ingénierie

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

ADQ IR Implementation

ADQ IR Implementation ADQ IR Implementation DSNA experience Direction Générale de l Aviation Civile CONTENTS DSNA considerations ADQ objectives The context : a coordinated approach DSNA approach to ADQ implementation The pillars

Plus en détail

Concepts et langages du cadre RM-ODP de l'iso pour analyser et articuler les pratiques de projets libres de système de formation

Concepts et langages du cadre RM-ODP de l'iso pour analyser et articuler les pratiques de projets libres de système de formation Concepts et langages du cadre RM-ODP de l'iso pour analyser et articuler les pratiques de projets libres de système de formation Système de formation fédérant trois projets du logiciel libre (Moodle, OpenGLM

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Design and creativity in French national and regional policies

Design and creativity in French national and regional policies Design and creativity in French national and regional policies p.01 15-06-09 French Innovation policy Distinction between technological innovation and non-technological innovation (including design) French

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095 Net-université 2008-1-IS1-LEO05-00110 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing: Net-université 2008-1-IS1-LEO05-00110 Projets de transfert

Plus en détail

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe Formation en conduite et gestion de projets Renforcer les capacités des syndicats en Europe Pourquoi la gestion de projets? Le département Formation de l Institut syndical européen (ETUI, European Trade

Plus en détail

COMPILING SCALA FOR THE JAVA VIRTUAL MACHINE

COMPILING SCALA FOR THE JAVA VIRTUAL MACHINE COMPILING SCALA FOR THE JAVA VIRTUAL MACHINE THÈSE N O 3302 (2005) PRÉSENTÉE À LA FACULTÉ INFORMATIQUE ET COMMUNICATIONS Institut d'informatique fondamentale SECTION D'INFORMATIQUE ÉCOLE POLYTECHNIQUE

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Système adaptatif d aide à la génération de requêtes de médiation

Système adaptatif d aide à la génération de requêtes de médiation Système adaptatif d aide à la génération de requêtes de médiation Dimitre Kostadinov Verónika Peralta Assia Soukane Xiaohui Xue Laboratoire PRiSM, Université de Versailles 45 avenue des Etats-Unis 78035

Plus en détail

Une extension pour RDF/RDFS utilisant des relations procédurales

Une extension pour RDF/RDFS utilisant des relations procédurales Une extension pour RDF/RDFS utilisant des relations procédurales Jean-François Baget * * INRIA Sophia-Antipolis & LIRMM(CNRS - UM2) LIRMM, 161 rue Ada, 34392 Montpellier Cedex 5 baget@lirmm.fr RÉSUMÉ.

Plus en détail

CEISAR Survey on IT education

CEISAR Survey on IT education CEISAR Survey on IT education Objectives In June 2007, the CEISAR conducted a survey to understand what company needs are in terms of training on Computer Science and Management of IS. Our objective was

Plus en détail

L ouverture des données de la recherche en 2015 : définitions, enjeux, dynamiques

L ouverture des données de la recherche en 2015 : définitions, enjeux, dynamiques L ouverture des données de la recherche en 2015 : définitions, enjeux, dynamiques «Re-analysis is a powerful tool in the review of important studies, and should be supported with data made available by

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle

Plus en détail

Modélisation: outillage et intégration

Modélisation: outillage et intégration Modélisation: outillage et intégration Emmanuel Gaudin emmanuel.gaudin@pragmadev.com Un réel besoin Le logiciel double tous les deux ans. Le volume final rend extrêmement difficile de garantir le niveau

Plus en détail

Développement d une ontologie pour la classification d images en télédétection

Développement d une ontologie pour la classification d images en télédétection Développement d une ontologie pour la classification d images en télédétection Omar Boussaid, David Sheeren, Anne Puissant et Pierre Gançarski Laboratoire ERIC, EA 3038 - Université Lyon 2 Omar.Boussaid@univ-lyon2.fr

Plus en détail

2 players Ages 8+ Note: Please keep these instructions for future reference. WARNING. CHOKING HAZARD. Small parts. Not for children under 3 years.

2 players Ages 8+ Note: Please keep these instructions for future reference. WARNING. CHOKING HAZARD. Small parts. Not for children under 3 years. Linja Game Rules 2 players Ages 8+ Published under license from FoxMind Games NV, by: FoxMind Games BV Stadhouderskade 125hs Amsterdam, The Netherlands Distribution in North America: FoxMind USA 2710 Thomes

Plus en détail

Sujet de TPE PROPOSITION

Sujet de TPE PROPOSITION Single photon source made of single nanodiamonds This project will consist in studying nanodiamonds as single photon sources. The student will study the emission properties of such systems and will show

Plus en détail

Nouvelles classes de problèmes pour la fouille de motifs intéressants dans les bases de données 2

Nouvelles classes de problèmes pour la fouille de motifs intéressants dans les bases de données 2 Nouvelles classes de problèmes pour la fouille de motifs intéressants dans les bases de données 2 Lhouari Nourine 1 1 Université Blaise Pascal, CNRS, LIMOS, France SeqBio 2012 Marne la vallée, France 2.

Plus en détail

Define what traceability is and explain the different types of traceability that might be helpful in a software engineering process.

Define what traceability is and explain the different types of traceability that might be helpful in a software engineering process. Explain how to estimate the size and development time for a software project. Be precise, in particular regarding the order of magnitude of the quantities involved in the estimation equations. 5X Avec

Plus en détail

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

Classification. Charles Bouveyron, Francois Caron, Marie Chavent. To cite this version: HAL Id: inria-00496744 https://hal.inria.

Classification. Charles Bouveyron, Francois Caron, Marie Chavent. To cite this version: HAL Id: inria-00496744 https://hal.inria. Classification Charles Bouveyron, Francois Caron, Marie Chavent To cite this version: Charles Bouveyron, Francois Caron, Marie Chavent. Classification. Journées MAS et Journée en l honneur de Jacques Neveu,

Plus en détail

Conférences invitées

Conférences invitées Conférences invitées The Process of Process Modeling Barbara Weber University of Innsbruck, Austria Barbara.Weber@uibk.ac.at ABSTRACT. Business process models have gained significant importance due to

Plus en détail

SDL: 20 ans de programmation basée modèle

SDL: 20 ans de programmation basée modèle SDL: 20 ans de programmation basée modèle Emmanuel Gaudin emmanuel.gaudin @ pragmadev.com Principes MDE, MDA et MDD: Approche orienté modèle PIM: Platform Independant Model PDM: Platform Definition Model

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

Synergies entre Artisan Studio et outils PLM

Synergies entre Artisan Studio et outils PLM SysML France 13 Novembre 2012 William Boyer-Vidal Regional Sales Manager Southern Europe Synergies entre Artisan Studio et outils PLM 2012 2012 Atego. Atego. 1 Challenges & Tendances Complexité des produits

Plus en détail

EN/FR. Europaudvalget 2013 Rådsmøde 3229 - transport, tele og energi Bilag 3 Offentligt COUNCIL OF THE EUROPEAN UNION. Brussels, 11 March 2013 7342/13

EN/FR. Europaudvalget 2013 Rådsmøde 3229 - transport, tele og energi Bilag 3 Offentligt COUNCIL OF THE EUROPEAN UNION. Brussels, 11 March 2013 7342/13 Europaudvalget 2013 Rådsmøde 3229 - transport, tele og energi Bilag 3 Offentligt COUNCIL OF THE EUROPEAN UNION Brussels, 11 March 2013 7342/13 TRANS 106 INFORMATION NOTE from: General Secretariat to: Council

Plus en détail

Il y a de l'ia dans les programmes de l'agence Nationale de la Recherche Bertrand Braunschweig Responsable de programmes Paris, 3 Novembre 2006

Il y a de l'ia dans les programmes de l'agence Nationale de la Recherche Bertrand Braunschweig Responsable de programmes Paris, 3 Novembre 2006 Il y a de l'ia dans les programmes de l'agence Nationale de la Recherche Bertrand Braunschweig Responsable de programmes Paris, 3 Novembre 2006 www.agence-nationale-recherche.fr Bref historique Un objectif

Plus en détail

European Union Union Europeenne. African Union Union Africaine

European Union Union Europeenne. African Union Union Africaine European Union Union Europeenne African Union Union Africaine WHY LAUNCH a Virtual Campus in AFRICA? UNESCO and the African Union: In the response to the request from the African Union (AU) Heads of State

Plus en détail

Outil SANTE: Détection d erreurs par analyse statique et test structurel des programmes C

Outil SANTE: Détection d erreurs par analyse statique et test structurel des programmes C Outil SANTE: Détection d erreurs par analyse statique et test structurel des programmes C Omar Chebaro LIFC, Université de Franche-Comté, 25030 Besançon France CEA, LIST, Laboratoire Sûreté des Logiciels,

Plus en détail

Fouille de données dans des bases parcellaires (cadre projet PayOTe)

Fouille de données dans des bases parcellaires (cadre projet PayOTe) Fouille de données dans des bases parcellaires (cadre projet PayOTe) Thomas Guyet AGROCAMPUS-OUEST IRISA Équipe DREAM 01 mars 2010, Nancy Équipe DREAM : axes de recherche Diagnosing, recommending actions

Plus en détail

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme Promotion of bio-methane and its market development through local and regional partnerships A project under the Intelligent Energy Europe programme Contract Number: IEE/10/130 Deliverable Reference: W.P.2.1.3

Plus en détail

Introduction aux métaheuristiques

Introduction aux métaheuristiques Introduction aux métaheuristiques MTH6311 S. Le Digabel, École Polytechnique de Montréal H2014 (v3) MTH6311: Introduction aux métaheuristiques 1/25 Plan 1. Motivation et définitions 2. Classification des

Plus en détail

Systèmes distribués Introduction

Systèmes distribués Introduction Systèmes distribués Introduction Nabil Abdennadher nabil.abdennadher@hesge.ch http://lsds.hesge.ch/distributed-systems/ 2015/2016 Semestre d Automne 1 Aujourd hui les réseaux et les SDI sont partout! Réseaux

Plus en détail

BNP Paribas Personal Finance

BNP Paribas Personal Finance BNP Paribas Personal Finance Financially fragile loan holder prevention program CUSTOMERS IN DIFFICULTY: QUICKER IDENTIFICATION MEANS BETTER SUPPORT Brussels, December 12th 2014 Why BNPP PF has developed

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

FORMULAIRE D ENREGISTREMENT DE THÈSE SOUTENUE. ECOLE DOCTORALE Ecole Nationale Supérieure des Mines de Paris, Sophia Antipolis

FORMULAIRE D ENREGISTREMENT DE THÈSE SOUTENUE. ECOLE DOCTORALE Ecole Nationale Supérieure des Mines de Paris, Sophia Antipolis MINISTÈRE DE L ÉDUCATION NATIONALE SOUS DIRECTION DES BIBLIOTHÈQUES FORMULAIRE D ENREGISTREMENT DE THÈSE SOUTENUE ET DE L INFORMATION SCIENTIFIQUE À FOURNIR OBLIGATOIREMENT EN 2 EXEMPLAIRES POUR TOUTE

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

Introduction. Règlement général des TPs - Rappel. Objectifs du cours. Génie logiciel. Génie logiciel

Introduction. Règlement général des TPs - Rappel. Objectifs du cours. Génie logiciel. Génie logiciel Introduction Génie logiciel Philippe Dugerdil Génie logiciel «The disciplined application of engineering, scientific and mathematical principles, methods and tools to the economical production of quality

Plus en détail

GLOBAL COMPACT EXAMPLE

GLOBAL COMPACT EXAMPLE GLOBAL COMPACT EXAMPLE Global Compact Good Practice GROUPE SEB 2004-2005 1/4 FIRM: GROUPE SEB TITLE: GROUPE SEB Purchasing Policy contributing to sustainable development GC PRINCIPLES taken into account:

Plus en détail

Les licences Creative Commons expliquées aux élèves

Les licences Creative Commons expliquées aux élèves Les licences Creative Commons expliquées aux élèves Source du document : http://framablog.org/index.php/post/2008/03/11/education-b2i-creative-commons Diapo 1 Creative Commons presents : Sharing Creative

Plus en détail

Scénarios économiques en assurance

Scénarios économiques en assurance Motivation et plan du cours Galea & Associés ISFA - Université Lyon 1 ptherond@galea-associes.eu pierre@therond.fr 18 octobre 2013 Motivation Les nouveaux référentiels prudentiel et d'information nancière

Plus en détail

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 134712-LLP-2007-HU-LEONARDO-LMP 1 Information sur le projet iqtool - Outil e-learning innovateur pour enseigner

Plus en détail

PC industriels et disques associés

PC industriels et disques associés Technical Service Bulletin PRODUIT DATE CREATION DATE MODIFICATION FICHIER PC INDUSTRIEL 23/03/2010 201005 REV A PC industriels et disques associés English version follows. SF01 (du 4 au 8 janvier 2010)

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

Génie Logiciel et Gestion de Projets

Génie Logiciel et Gestion de Projets Génie Logiciel et Gestion de Projets INFO-F-407 Ragnhild Van Der Straeten 2008-2009 ULB 1 Génie Logiciel et Gestion de Projets Organisation 2 Ragnhild Van Der Straeten VUB, 4K209 Campus Etterbeek rvdstrae@vub.ac.be

Plus en détail

TITRE DE LA THESE. Développement durable et lutte contre la pauvreté, Cas de la Tunisie. Par. Riadh Béchir. Unité de recherche ; Laboratoire ;

TITRE DE LA THESE. Développement durable et lutte contre la pauvreté, Cas de la Tunisie. Par. Riadh Béchir. Unité de recherche ; Laboratoire ; TITRE DE LA THESE Développement durable et lutte contre la pauvreté, Cas de la Tunisie Par Riadh Béchir Unité de recherche ; Laboratoire ; Entreprise - Economie - Environnement Economie et sociétés rurales

Plus en détail

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter.

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter. Exonet - Ressources mutualisées en réseau Description du thème Propriétés Intitulé long Formation concernée Présentation Modules Activités Compétences ; Savoir-faire Description Ressources mutualisées

Plus en détail

Rational Team Concert

Rational Team Concert Une gestion de projet agile avec Rational Team Concert Samira Bataouche Consultante, IBM Rational France 1 SCRUM en Bref Events Artifacts Development Team Source: Scrum Handbook 06 Décembre 2012 Agilité?

Plus en détail

MAT 2377 Solutions to the Mi-term

MAT 2377 Solutions to the Mi-term MAT 2377 Solutions to the Mi-term Tuesday June 16 15 Time: 70 minutes Student Number: Name: Professor M. Alvo This is an open book exam. Standard calculators are permitted. Answer all questions. Place

Plus en détail

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform IBM Software Group Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform Thierry Bourrier, Techical Consultant thierry.bourrier@fr.ibm.com L Architecture

Plus en détail

NOTE D APPLICATION EXIGENCES DE SECURITE POUR UN CHARGEMENT DE CODE EN PHASE D'UTILISATION

NOTE D APPLICATION EXIGENCES DE SECURITE POUR UN CHARGEMENT DE CODE EN PHASE D'UTILISATION P R E M I E R M I N I S T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 23 janvier 2015 N 260/ANSSI/SDE/PSS/CCN

Plus en détail

Indexation conceptuelle application au domaine biomédical. Mesures de similarité dans les ontologies. [Séminaire MIAD Montpellier SupAgro]

Indexation conceptuelle application au domaine biomédical. Mesures de similarité dans les ontologies. [Séminaire MIAD Montpellier SupAgro] [] Indexation conceptuelle application au domaine biomédical Mesures de similarité dans les ontologies Sylvie Ranwez Sébastien Harispe LGI2P de l école des mines d Alès équipe KID (Knowledge and Image

Plus en détail

PRÉSENTATION TRAVAIL EN COURS - APPRENTISSAGE INTERACTIF. Ianis Lallemand, 21 janvier 2013

PRÉSENTATION TRAVAIL EN COURS - APPRENTISSAGE INTERACTIF. Ianis Lallemand, 21 janvier 2013 PRÉSENTATION TRAVAIL EN COURS - APPRENTISSAGE INTERACTIF Ianis Lallemand, 21 janvier 2013 APPRENTISSAGE INTERACTIF definition Contours encore assez flous dans le champ de l apprentissage automatique. Néanmoins,

Plus en détail

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Sommaire Construire son projet : Rédiger la partie impacts (2/4) Comment définir

Plus en détail

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables. Presentation and snapshot of achieved work

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables. Presentation and snapshot of achieved work GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables Presentation and snapshot of achieved work FLEXIPAC meeting Bertrand Cornélusse, University of Liège December 2014 1 P L

Plus en détail

Prise de position de la section 7. travail sur une possible partition

Prise de position de la section 7. travail sur une possible partition Prise de position de la section 7 travail sur une possible partition Notre prise de position est structurée comme suit : dans une première partie, nous expliquons le contexte dans lequel notre travail

Plus en détail

ICM STUDENT MANUAL French 1 JIC-FRE1.2V-12 Module: Marketing Communication and Media Relations Study Year 2. 1. Course overview. Learning objectives:

ICM STUDENT MANUAL French 1 JIC-FRE1.2V-12 Module: Marketing Communication and Media Relations Study Year 2. 1. Course overview. Learning objectives: ICM STUDENT MANUAL French 1 JIC-FRE1.2V-12 Module: Marketing Communication and Media Relations Study Year 2 1. Course overview Books: Français.com, niveau intermédiaire, livre d élève+ dvd- rom, 2ième

Plus en détail

EUDAT and CINES data preservation services. Workshop PREDON Stéphane Coutin 05 nov 2014

EUDAT and CINES data preservation services. Workshop PREDON Stéphane Coutin 05 nov 2014 EUDAT and CINES data preservation services Workshop PREDON Stéphane Coutin 05 nov 2014 Le CINES Basé à Montpellier (Hérault, France) EPA créé en 1999, succédant au CNUSC (Centre National Universitaire

Plus en détail

Extraction de règles d association pour la prédiction de valeurs manquantes

Extraction de règles d association pour la prédiction de valeurs manquantes Cari 2004 7/10/04 12:00 Page 487 Extraction de règles d association pour la prédiction de valeurs manquantes Sylvie Jami 1, Tao-Yan Jen 2, Dominique Laurent 3, George Loizou 1, Oumar Sy 3,4 1. Birkbeck

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

IS/07/TOI/164004. http://www.adam-europe.eu/adam/project/view.htm?prj=6140

IS/07/TOI/164004. http://www.adam-europe.eu/adam/project/view.htm?prj=6140 La vente au détail - RetAiL est un cours fondé sur la technologie de l information, un IS/07/TOI/164004 1 Information sur le projet La vente au détail - RetAiL est un cours fondé sur la technologie de

Plus en détail

Images & Open Science en bref A. Trubuil INRA/MaIAGE, Jouy en Josas

Images & Open Science en bref A. Trubuil INRA/MaIAGE, Jouy en Josas Images & Open Science en bref A. Trubuil INRA/MaIAGE, Jouy en Josas 1. Ressources ouvertes Données Logiciels Connaissances 2. Besoins Données Logiciels Connaissances Défis 3. Exemple 1. Ressources ouvertes

Plus en détail

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile RÉSUMÉ DE THÈSE L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile avec des estimations de deux projets sur trois peinent à donner un résultat satisfaisant (Nelson,

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

VTP. LAN Switching and Wireless Chapitre 4

VTP. LAN Switching and Wireless Chapitre 4 VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des

Plus en détail

Projet Datalift : retour d expérience sur les standards

Projet Datalift : retour d expérience sur les standards ign.fr Les outils du web Sémantique comme supports des données et métadonnées géographiques Projet Datalift : retour d expérience sur les standards Forum Décryptagéo Marne La Vallée 8 avril 2014 Bénédicte

Plus en détail

MÉMOIRE DE THÈSE PROPOSÉ POUR L OBTENTION DU TITRE DE DOCTEUR L ÉCOLE CENTRALE DE LYON SPÉCIALITÉ MÉCANIQUE

MÉMOIRE DE THÈSE PROPOSÉ POUR L OBTENTION DU TITRE DE DOCTEUR L ÉCOLE CENTRALE DE LYON SPÉCIALITÉ MÉCANIQUE MÉMOIRE DE THÈSE PROPOSÉ POUR L OBTENTION DU TITRE DE DOCTEUR DE L ÉCOLE CENTRALE DE LYON SPÉCIALITÉ MÉCANIQUE ÉCOLE DOCTORALE DE MÉCANIQUE DE LYON (UCBL / INSA / ECL) PAR Kamila FLÍDROVÁ Contribution

Plus en détail

Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development. Bil.

Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development. Bil. A usage officiel/for Official Use C(2006)34 C(2006)34 A usage officiel/for Official Use Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development

Plus en détail