Diffusion d informations dans un réseau pair à pair par des fourmis artificielles

Dimension: px
Commencer à balayer dès la page:

Download "Diffusion d informations dans un réseau pair à pair par des fourmis artificielles"

Transcription

1 Diffusion d informations dans un réseau pair à pair par des fourmis artificielles Christophe Guéret, Sonia Colas, Nicolas Monmarché, Mohamed Slimane Laboratoire d Informatique de l Université de Tours (EA2101) Département Informatique de l Ecole Polytechnique de l Université de Tours 64, Avenue Jean Portalis, Tours FRANCE Résumé : Dans cet article, nous présentons une nouvelle méthode de partage d information au sein d un réseau pair à pair (P2P). Notre architecture est basée sur un Système Multi-Agents (SMA) qui reproduit les comportements de déplacement des fourmis entre différents nids. Nous présentons ici les concepts et les éléments constitutifs de cette architecture ainsi qu un exemple de scénario pour en illustrer le fonctionnement. Mots-clés : Systèmes Multi-Agents, Fourmis artificielles, P2P, Internet. 1 INTRODUCTION De plus en plus d informations deviennent disponibles sur Internet et le nombre de personnes qui y ont accès est lui aussi en constante augmentation. Paradoxalement, ceci n implique pas forcément qu un plus grand nombre de données sont trouvées par des personnes effectuant une recherche ciblée sur le réseau. Dès 1995, plusieurs projets de recherche ont été menés dans le but de changer le status de l ordinateur en le faisant passer du rôle de terminal de saisie à celui d assistant intelligent capable d aider l utilisateur à effectuer des recherches sur le réseau. De ces travaux sont ressortis des navigateurs internet capables de recommander des sites aux utilisateurs [Veletsianos, 2002, Lieberman, 1995], d autres capables d aider l internaute à construire une carte de navigation des sites explorés [Joachims, 1997] ou encore des navigateurs autorisant la prise de note sur les pages comme il est courant de le faire avec les médias au format papier [Schickler, 1996]. Cet article présente notre contribution dans le domaine des navigateurs intelligents par une nouvelle façon de distribuer de l information au sein d un réseau. Nous nous basons pour cela sur des outils issus de la recherche sur les systèmes multi-agents, tels que les fourmis artificielles, ainsi que des concepts de réseau Pair à Pair (P2P) et de réseau social. Définir l intelligence d un navigateur Internet est un problème délicat. Plusieurs paramètres peuvent être pris en compte comme la créativité d un agent [Brazier, 2002] où la capacité des programmes informatiques à pouvoir apprendre à apprendre en s adaptant à leur environnement [Schmidhuber, 1994, Busetta, 2001]. Nous considérerons ici qu un navigateur Internet est intelligent s il est capable de conseiller et guider l utilisateur comme l aurait fait un autre utilisateur du réseau. Dans ce but, notre architecture met en relation les navigateurs Internet d un ensemble d utilisateurs afin que ceux-ci échangent le fruit de leur recherches. La définition par chaque utilisateur d un ensemble de mot clef permet au système d optimiser les connexions entre personnes partageant les mêmes centres d intêrét. Dans un premier temps seront présentés les différents éléments constitutifs de notre architecture puis un exemple pratique d utilisation sera décrit. 1.1 Fourmis artificielles et SMA Un SMA est un système mettant en oeuvre des programmes informatiques capables d avoir un comportement propre (les agents) au sein d un environnement global commun [Ferber, 1995]. Selon les différents SMA existants, les agents peuvent être mobiles [Picco, 2001], réactifs [Bauer, 2001], cognitifs [Bonabeau, 1999] ou capables de se reprogrammer eux même [Bravizer, 2002]. De nombreux travaux s inspirent des fourmis pour résoudre un nombre grandissant de problèmes d optimisation combinatoire [Monmarche, 2000]. Dans notre cas, il ne s agit pas directement d optimiser mais de modéliser les déplacements d agents-fourmis et ce travail s incrit donc plus nettement dans la problématique que l on rencontre dans les SMA. L idée principale est de créer des agents capables de reproduire des propriétés observées dans le comportement des fourmis réelles. Généralement, deux caractéristiques se révèlent plus particulièrement intéressantes et vont être utiles dans le cadre de notre système : les fourmis sont capables de créer des groupements ou des actions de groupe sans nécessiter d unité de coordination ; pour marquer leur chemin quand elles quittent le nid ou pour identifier les membres d autres colonnies, les fourmis utilisent des substances chimiques appelées

2 phéromones. Du point de vue d un système multi-agent, le premier point signifie que les agents sont capables de prendre des décisions uniquement à partir d informations locales. Le second point est utile afin de suivre l évolution du système, ce qui est particulèrement intéressant dans le cadre d un système P2P destiné à constamment changer de topologie au grès des connexions et déconnexions des utilisateurs. 1.2 Réseaux P2P Les réseaux P2P sont également un domaine de recherche récent et en pleine expansion comme en témoignent les récentes publications sur le sujet [Loo, 2003, Bagci, 2003, Druschel, 2002]. Afin de comprendre l intérêt d une architecture P2P, il convient de comparer celle-ci à l architecture client/serveur. Dans cette dernière, un réseau est composé de deux groupes d utilisateurs : les premiers (les serveurs) disposent d informations qu ils communiquent aux seconds (les clients) selon leur demandes (cf figure 1). FIG. 1 Mode Client/Serveur A l opposé, dans un réseau P2P tous les membres du réseau peuvent à la fois prendre le rôle de serveur et de client pour tous les services qu ils sont capables de gérer (voir figure 2). Etant donné que toutes les machines sont alors similaires du point de vue des fonctionnalités, elles sont appellées pairs (ou peer). Cette simple différence autorise des transfers de données depuis et vers n importe quel pair dans le réseau. FIG. 2 Mode P2P 1.3 Réseaux sociaux La mise en place d un réseau entre machines requiert la mise en œuvre de matériel de connectique (routeurs, commutateurs,...). La topologie qui en resulte est issue des contraintes telles que le nombre d appareils ou leur emplacement dans le bâtiment où le réseau est installé. Les communications entre les machines sont alors imposées par cette organisation matérielle et ne correspondent pas toujours aux réélles interactions entre les utilisateurs du réseau. Un réseau social a pour but la mise en place d une topologie traduisnt les relations existantes entre chaque utilisateur du réseau. Le principal but est de garder en contact uniquement les utilisateurs qui sont le plus suscéptibles d avoir des informations à s échanger et de s affranchir des contraintes imposée par les réseaux classiques. Utiliser un réseau social permet donc d améliorer les communications entre les différents acteurs. Cependant, les connexions entre machines restent dictées par les contraintes matérielles et il est rare de pouvoir connecter des ordinateurs directement en suivant la topologie du réseau social. Ainsi est mis en place un système à deux niveaux. Le premier niveau (physique) caractérise le réseau tel qu il est cablé entre les différentes machines alors que le second niveau (logique) fournit une représentation différente du réseau. Le second niveau faisant abstraction au premier, les applications peuvent échanger des informations en utilisant la topologie du réseau social. Un exemple de réseau social peut être trouvé dans les travaux de Eagle et al. [Eagle, 2003]. 2 ARCHITECTURE DE PARTAGE D INFORMA- TIONS Le système que nous proposons est un SMA composé lui même d autres SMA : le réseau est constitué d un ensembles de pair, ce qui constitue un premier niveau de SMA, et chaque pair est lui même un SMA conçu de façon à reproduire le comportement d une fourmilière. 2.1 Description globale du réseau La première apparence du réseau est celui d un SMA mettant en relation chaque pair. A ce niveau n analyse sont considérés un ensemble de nids connectés entre eux par des routes et des fourmis circulant sur ces dernières. Chaque élément peut être confronté à son homologue biologique qu il modélise : Les nids Chaque nid présent sur le réseau correspond à un des pairs. Un nid contient essentiellement des fourmis et un grenier pour entreposer la nourriture nécessaire à la survie de la fourmilière. Dans l architecture de partage d informations proposée ici, cela se traduit par le fait que chaque pair dispose d une zone de stockage pour les informations circulant sur le réseau. Ils disposent également d un ensemble de fourmis artificielles permettant de faire circuler ces informations (voir figure 3). La nourriture Les fourmis ont besoin de trouver de la nourriture qu elle partent chercher à l extérieur de la fourmilière. Dans le réseau, la nourriture correspond à des paquets de données à faire circuler entre les pairs. A la différence des fourmis qui sortent du nid pour aller chercher de la nourriture et la ramener, les fourmis artificielles que nous utilisons déplacent de la nourriture produite localement vers les nids voisins. Les paquets de nourriture contiennent des éléments permettant de caractériser le type de donnée représenté,

3 FIG. 3 Réseau constitué de 3 nids les données à faire circuler ainsi qu un ensemble de mot clef (voir tableau 1). Element type contenu mots clefs Utilisation Nature du contenu : page web, document,... Description du contenu Liste de mots clef associés au contenu TAB. 1 Contenu d un paquet de nourriture Les routes et chemins Au cours de leurs passages sur les différentes routes, les fourmis laissent des phéromones qui s évaporent ensuite avec le temps. Nous considérons que chaque route qui existe entre deux nids est constituée de deux chemins à sens unique. Quand une des fourmis artificielles emprunte un chemin, celle ci dépose des phéromones correspondants la liste des mots clef associée au paquet de nourriture qu elle transporte (voir figure 4). FIG. 4 Chemins entre deux peers 2.2 Vue détaillée des pairs Un peer est constitué de plusieurs éléments, la figure 5 présente leur agencement ainsi que les flux de données qui existent entre eux. Ces éléments sont regroupés en trois classes : les interfaces de bas niveau chargées de l interaction FIG. 5 Architecture globale d un pair entre l environnement et le système d exploitation sur lequel il est exécuté ; les gestionnaires de ressources gérant tous les aspects de l environnement dans lequel évoluent les agents ; et, pour finir, les agents eux mêmes. Dans la classe de bas niveau se trouvent trois éléments essentiels : le noyau qui gère le bon fonctionnement de l ensemble du programme et les communications internes, les connexions qui permettent d échanger des données entre machines et les disques dur qui sont utilisés comme emplacement de stockage pour la nourriture. Vient ensuite la classe des gestionnaires de ressources composée quant à elle de quatres éléments. Les deux premiers, le gestionnaire de réseau (GR) et le gestionnaire de connexions (GC), ont respectivement la charge de maintenir le réseau physique entre les machines et le réseau social entre les agents. Le GR utilise les connexions de bas niveau pour relier les différents pairs entre eux, le GC quant à lui établit les relations qu il existe entre les différents pairs. On peux remarquer que seul le GR a accès aux éléments constitutifs du réseau physique et que les agents n ont quand à eux accès qu au réseau social via le GC. Le gestionnaire d agents (GA) réagit aux demandes des autres éléments du système pour créer, détruire, arrêter ou démarrer des agents. C est lui qui est chargé d executer le code des divers agents existants sur le pair et protège également le système contre du code qui pourrait être malicieu (virus,...). Le gestionnaire de nourriture (GN) quant à lui stocke les paquets de nourriture dont dispose le pair. Pour ce faire, il utilise un certain nombre de disques dont il est le seul à avoir l accès. La dernière classe d éléments du système est celle des agents. Elle englobe tous les agents présents sur un pair. Chaque agent possède un type prédéfini dependant de la

4 nature de son programme mais il possède ses propres paramètres d éxécution et ses propres données. Les agents sont ainsi regroupés en familles d agents tout en gardant une personnalité propre. Le nombre d agents n est pas fixé par le système : chaque élément (y compris les agents eux même) peut demander au GA de créer un nouvel agents selon ses besoins. L ensemble du système est codé en langage PERL. L utilisation d un langage interpreté dans un SMA nous permet de faciliter le portage de l architecture sur différents systèmes d exploitation ainsi que de créer des nouvelles parties de code à la volée, c est à dire sans arrêter l exécution du pair. Ainsi il est possible de créer dynamiquement de nouveaux type d agents si ceux déja présents sur le système ne suffisent pas à des besoins donnés. 2.3 Gestion des informations Nous allons ici plus spécifiquement nous intéresser à la circulation des informations dans le réseau au travers de leur génération, leur stockage et leur transfert Génération et Utilisation Comme décrit dans le schéma global, chaque peer contient un ensemble d agents intelligents. Ces agents sont tous susceptibles soit de produire un certain nombre d informations soit d en utiliser d autres mais il n est pas nécessaire qu un agent doivent pouvoir à la fois produire un certain type d information et le consommer également. Quand un agent décide de produire un nouveau paquet, celui ci est envoyé au GN qui va se charger de le stocker sur un des disques dont dispose le pair Transfert Le transfert des données se fait via les connexions qu il existe entre les différentes machines sur lesquelles sont executés le programme gérant le réseau. Les mots clef laissés sur les chemins servent de mémoir globale au système. Au moment de partir de la fourmilière pour ammener un paquet d information à l extérieur, une fourmis va comparer la liste des mots clefs dudit paquet avec celle de chaque chemin ouvert (connecté à un autre peer), le chemin utilisé sera celui offrant le plus de similarité. Cette similarité est calculée selon une mesure de cosinus entre les deux vecteurs de mots clefs. Afin de modéliser des phéromones se déposant sur les chemins, les mots sont stockés sous forme de vecteur de 3 éléments : le mot lui même, sa dernière date de passage sur le chemin et une valeur indiquant sa densité sur le chemin à un instant t (voir tableau 2). Mot Musique MP3 Voyages... Densité Temps TAB. 2 Exemple de vecteur de mot Chaque passage d une information sur un chemin accroît la densité des mots clef sur ce chemin. Cette densitée diminue ensuite au cours du temps. Une fois cette celle ci arrivée à 0, les phéronomes qui étaient associées au mot associées au mot sont évaporées et donc celui ci peut être retiré du chemin. Tout comme d autres éléments sensibles à l évaporation ou à l érosion, la vitesse de dispersion des phéromones dépend de leur densité : une grande quantité de ces produits profitera d un effet de masse qui les fera se disperser plus lentement qu une petite quantitée. Nous avons donc choisi de calculer la valeur de α selon une loi gaussienne. Un premier coèfficient α est utilisé pour quantifier l ajout de nouvelles phéromones sur le chemin. Parallèlement à celui-ci, un second coèfficient β est quant à lui utilisé afin de calculer la quantité de phéromones à faire évaporer (cf algorithme EvaporePher). La valeur de β suit les mêmes principes d évolution de α mais fournit une courbe de valeurs inverse. ( ) t 2 α = e β = 1 e ( t ) 2 (1) (2) Les deux variables servent à modéliser l évolution des quantités de phéromones : t correspond à l écart de temps entre deux apparitions du mot est un paramètre permettant d ajuster l importance de la valeur de α en fonction du temps. Plus sera grand, plus α sera grand même pour des valeurs de t élevées. Pour faire évoluer les quantités de phéromones au cours du temps, deux algorithmes EvaporePher et UpdatePher assurent respectivement l évaporation et le dépôt des phéromones présentes sur les chemins. l algorithme EvaporePher est executé périodiquement par le GN à une fréquence paramétrable. Son but est de simuler l évaporation de l ensemble des phéromones présentes sur un chemin donné ; Données : L ensemble des mots sur le chemin (mots); /* t contient la valeur du temps actuel */; t time; pour tout mot mot ( dans mots faire ) t mot.temps 2 β 1 e ; si quantite β 0 alors /* Les phéronomes sont totalement évaporées */; mots mots mot; sinon mot.quantite mot.quantite β; Algorithme 1: EvaporePher

5 l algorithme UpdatePher est appelé à chaque fois qu une liste de mots clef est reçue via un chemin donné. Il est utilisé afin de prendre en compte l ajout de nouvelles phéromones pour chaque mot rencontré dans la liste. Données : Le mot rencontré (mot) et l ensemble des mots sur le chemin (mots); /* t contient la valeur du temps actuel */; t time; si mots ne contient pas mot alors mots mots + mot; mots.temps t 1; mots.quantite 0; ( ) t mot.temps 2 α e ; mots.quantite mots.quantite + α; mots.temps t; les signets et l interprete comme le signal de la présence d une page qui pourrait intéresser d autres utilisateurs du réseau. Effectivement, nous considérerons que cette page se révélera intéressante pour C et uniquement ce dernier. Le but du système sera donc de faire parvenir l information de A vers C. La première action du pair A est de générer un packet de nourriture indiquant l existance de l URL qu il vient de trouver grâce aux recherches de son utilisateur. Pour cela il remplit les champs d un packet générique : Type GOOD URL Contenu http ://www.goodurl.com Mots-clef Musique, Vélos Une fois le paquet produit, il est stocké dans la reserve de nourriture de A (figure 7, étape 1) d où une fourmis peut ensuite le prendre (figure 7, étape 2) et décider de l emmener vers une autre fourmilière. Algorithme 2: UpdatePher 3 EXEMPLE D APPLICATION Une des applications possible de cette architecture est la collaboration entre utilisateurs effectuant des recherches sur Internet. Le problème rencontré dans ce cas est là difficulté qu éprouve un groupe de personnes à s échanger des conseils de recherche ou des adresses de site Internet interessants. L architecture presentée ici peut alors être utilisée afin de constituer une mémoire globale au groupe d utilisateur et contenant les informations trouvées par chacun. Les utilisateurs bénéficient alors d une nouvelle source de données pour faciliter leur recherches. Un navigateur Internet intelligent va se charger d aller y chercher des informations mais également d y placer le résultat des recherches de l utilisateur. Prenons l exemple d un réseau constitué de 4 pairs : A, B, C et D connectés de telle façon que C puisse ne pas connaitre l existence de A (voir figure 6). Sur chaque pair travaille un utilisateur effectuant des recherches sur Internet. FIG. 7 Une fourmis prends un packet La fourmis doit alors décider vers quelle fourmilière emporter le paquet. Pour se faire, elle compare les mots clef du paquets avec ceux de chacun des chemins à sa disposition. Cette série de comparaisons donne lieu à un classement probabiliste des divers chemins, le plus probable étant celui offrant le plus de similarités entre ses mots clef et ceux du paquet de nourriture. Une fois ce classement effectué, un tirage aléatoire permet à la fourmis de choisir quel chemin prendre. En partance de A, la fourmis peut aller vers B ou D. Supposant que B est choisi après le tirage aléatoire, la fourmis emporte le paquet vers ce dernier (figure 9, étape 1) et retourne ensuite chez elle (figure 9, étape 2). FIG. 8 Déplacement d un paquet entre deux nids FIG. 6 Exemple de réseau avec 4 pairs Supposons maintenant que l utilisateur du pair A ait trouvé sur Internet une page qui lui convient, il la place alors dans ses signets afin de pouvoir y revenir facilement. Le pair A intercepte alors cet enregistrement dans Une fois que B reçoit le paquet, son gestionnaire de connexions commence par mettre à jour la liste des mots clef du chemin par lequel la fourmis vient d arriver. Puis, c est au tour des différents agents présents sur B d analyser le paquet : selon les hypothèses de l exemple, aucun agent ne trouve ce paquet interessant. Une fourmis de B peut ensuite prendre le paquet et le déplacer selon

6 un comportement similaire à celui observé plus tôt sur A, ce qui la conduit à ammener le paquet vers C (figure 9). FIG. 9 Second déplacement Le pair C reçoit le paquet émit au départ par A et, comme l a fait le pair B, celui ci commence par mettre à jour sa liste de mots clef. Les divers agents analysent ensuitent un à un le paquet : l un d eux, un agent chargé de repérer les URL intéressantes, trouve que ce paquet contient une URL correspondant au critères de sélection que l utilisateur du système à fixé : sa réaction est donc d ouvrir une boite de dialogue pour avertir la personne qu un nouveau site Internet susceptible de l interesser vient d être découvert. Finalement C a profité des découvertes de A sans qu il n ait eu besoin de faire de recherche explicite sur le réseau et sans que A n ait eu à lui envoyer l information directement. De plus D était susceptible de recevoir également l information car la selection d un chemin est dictée par un choix probabiliste. Ce type de situation illustre l interêt d utiliser des agents fourmis pour la diffusion d informations à l intérieur d un réseau social P2P. 4 CONCLUSION Dans cet article, nous avons présenté une architecture permettant à un groupe d utilisateurs de partager des informations. L utilisation d une analogie avec les fourmis nous permet d y modéliser une durée de vie des informations, ce qui évite les problèmes tels que la réception d une information qui n a plus lieu d être mais qui tourne en boucle dans le réseau depuis longtemps. L autre avantage de cette architecture est l association des mots clef aux chemins qui permet de mettre en place un routage dynamique des paquets basés sur les thèmes entendus sur le réseau. Ainsi, un utilisateur changeant souvent de centre d intérêt peut actualiser ses connections directement en fonction de son travail en cours pour optimiser les résultats de ses recherches. Des tests sont actuellement en cours avec un simulateur pour vérifier que le système reste fiable et performant dans le cadre d un réseau soumis à diverses perturbations telles que l arrêt innopiné d un ou un nombre trés élevé de participants. Les étapes suivantes du projet s orientent autour de la conception de divers agents capables de tirer partie de cette architecture. En plus des agents assurant l échange d adresse Internet présentés en exemple, des agents capables d échanger des prises de notes sur les pages, d assurer des services de publication de documents ou de créer des communautées d utilisateurs sont également envisagés. BIBLIOGRAPHIE [Ackerman, 1997] M. Ackerman, B. Starr, and M. Pazzani. The do-i-care agent : Effectivesocial discovery and filtering on the web, [Bagci, 2003] Faruk Bagci, Jan Petzold, Wolfgang Trumler and Theo Ungerer. Ubiquitous Mobile Agent System in a P2P-Network, Fifth Annual Conference on Ubiquitous Computing, [Bauer, 2001] Travis Bauer and David Leake. A research agent architecture for real timedata collection and analysis. In Proceedings of the Workshop on Infrastructure for Agents, MAS, and Scalable MAS, [Bonabeau, 1999] E. Bonabeau, M. Dorigo and G. Theraulaz. Swarm Intelligence : From Natural to Artificial Systems, Oxford University Press, 1999 [Brazier, 2002] Frances M.T. Brazier and Niek J.E. Wijngaards. Designing creativity [Busetta, 2001] Paolo Busetta, Luciano Serafini, Dhirendra Singh, and Floriano Zini. Extending multi-agent cooperation by overhearing. Lecture Notes in Computer Science, 2172 :40+, [Bravizer, 2002] France MT. Brazier and Niek J.E. Wijngaards. Automated (re-)design of software agents. In Proceedings of the Artificial Intelligence in Design Conference, [Chen, 1998] James R. Chen, Nathalie Mathe, and Shawn Wolfe. Collaborative information agents on the world wide web. In ACM DL, pages , [Druschel, 2002] Peter Druschel, Frans Kaasshoek and Antony Rowstron Editors. Peer-to-peer systems. First international workshop IPTPS, USA (2002). [Eagle, 2003] Nathan Eagle and Alex (Sandy) Pentland. Social network computing. In Ubicomp 2003, pages , [Ferber, 1995] J. Ferber. Les Systèmes multi-agents, vers une intelligence collective, InterEdition, 1995 [Joachims, 1997] Thorsten Joachims, Dayne Freitag, and Tom M. Mitchell. Web watcher : Atour guide for the world wide web. In IJCAI (1), pages , [Loo, 2003] Alfred W Loo. The future of peer-to-peer computing. Communications ofthe ACM, 46(9), [Lieberman, 1995] Henry Lieberman. Letizia : An agent that assists web browsing. In Chris S.Mellish, editor, Proceedings of the Fourteenth International Joint Conference on Artificial Intelligence (IJCAI-95), pages , Montreal, Que-bec, Canada, Morgan Kaufmann publishers Inc. : San Mateo, CA, USA. [Lieberman, 1999] Henry Lieberman, Neil W. Van Dyke, and Adrian S. Vivacqua. Let sbrowse : a collaborative Web browsing agent. In Proceedings of the 1999 International Conference on Intelligent User Interfaces (IUI 99), pages 65-68, Los Angeles, CA, USA, ACM Press. [Magedanz, 1996] T. Magedanz, K. Rothermel, and S. Krause. Intelligent agents : An emerging technology

7 for next generation telecommunications? In INFO- COM 96, San Francisco, CA, USA, [Monmarche, 2000] N. Monmarché. Algorithmes de fourmis artificielles : applications à la classifiction et l optimisation. Thèse de doctorat, Université François Rabelais de Tours, Décembre [Moukas, 1996] Alexandros Moukas, Amalthaea : Information Discovery and Filtering using a Multiagent Evolving Ecosystem, Proceedings of the Conference on Practical Applications of Agents and Multiagent Technology, 1996 [Payton, 1998] David W. Payton. Discovering collaborators by analyzing trails through an information space. pages 84-87, October 1998 [Parkes, 1998] D. Parkes. Multiagent cooperative search for portfolio selection [Picco, 2001] Gian Pietro Picco. Mobile agents : an introduction. Microprocessors and Microsystems, 25(2) :65-74, [Schmidhuber, 1994] J. Schmidhuber. On learning how to learn learning strategies. TechnicalReport FKI , Technische Universitt Mnchen, [Veletsianos, 2002] George Veletsianos. Recommender systems and personalization techniques.technical report, CS 50 : Internet Programming, October [Schickler, 1996] Matthew A. Schickler, Murray S. Mazer, and Charles Brooks. Pan-Browser support for Annotations and Other Meta-Information on the World Wide Web. Fifth international world wide web conference [Wolber, 2002] David Wolber, John Witchel, Michael Kepe, and Igor Ranitovic. The personal web

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Modélisation multi-agents - Agents réactifs

Modélisation multi-agents - Agents réactifs Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf

Plus en détail

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis

Plus en détail

QUELQUES CONCEPTS INTRODUCTIFS

QUELQUES CONCEPTS INTRODUCTIFS ESIEE Unité d'informatique IN101 Albin Morelle (et Denis Bureau) QUELQUES CONCEPTS INTRODUCTIFS 1- ARCHITECTURE ET FONCTIONNEMENT D UN ORDINATEUR Processeur Mémoire centrale Clavier Unité d échange BUS

Plus en détail

Département Informatique 5ème année 2008-2009. Cahier des Charges

Département Informatique 5ème année 2008-2009. Cahier des Charges École Polytechnique de l Université de Tours 64, Avenue Jean Portalis 37200 TOURS, FRANCE Tél. +33 (0)2 47 36 14 14 Fax +33 (0)2 47 36 14 22 www.polytech.univ-tours.fr Département Informatique 5ème année

Plus en détail

IRIT, Université Paul Sabatier, 118 Route de Narbonne, 31062 Toulouse Cedex 9, France

IRIT, Université Paul Sabatier, 118 Route de Narbonne, 31062 Toulouse Cedex 9, France VERS DES SERVICES WEB ADAPTES : COMMENT INTEGRER LE CONTEXTE DANS LES DIFFERENTES ARCHITECTURES DE SERVICES WEB? Bouchra SOUKKARIEH, Dana KUKHUN, Florence SEDES {sokarieh,kukhun,sedes}@irit.fr IRIT, Université

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

G. Lesauvage. Laboratoire d Informatique et du Traitement de l Information et des Systèmes

G. Lesauvage. Laboratoire d Informatique et du Traitement de l Information et des Systèmes Gestion dynamique des activités des chariots cavaliers sur un terminal portuaire à conteneurs en environnement incertain - approche par intelligence collective - G. Lesauvage Unité de Formation et de Recherche

Plus en détail

Un Système multi-agents auto-adaptatif pour la segmentation et la reconstruction de scènes 3D

Un Système multi-agents auto-adaptatif pour la segmentation et la reconstruction de scènes 3D SETIT 2005 3 rd International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 27-31, 2005 TUNISIA Un Système multi-agents auto-adaptatif pour la segmentation

Plus en détail

Quelques sites phares

Quelques sites phares Quelques sites phares Art et mathématiques Jean François Colonna [ http://www.lactamme.polytechnique.fr ] Le site pionnier de la visualisation mathématique et scientifique. Des images superbes à la frontière

Plus en détail

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole pour afficher des unités de données de protocole Objectifs pédagogiques Expliquer l objectif d un analyseur de protocoles (Wireshark) Exécuter une capture de base des unités de données de protocole (PDU)

Plus en détail

Fungus VALVASSORI MOÏSE. 9 avril 2004

Fungus VALVASSORI MOÏSE. 9 avril 2004 Fungus VALVASSORI MOÏSE 9 avril 2004 Plan 1. Vie Artificielle 2. Plateforme de simulation 3. Travaux et perspectives 9 avril 2004 séminaire IARM - P8 Valvassori Moïse 1 Vie Artificielle biologie du possible

Plus en détail

Initiation à la Programmation par l exemple : concepts, environnement, et étude d utilité

Initiation à la Programmation par l exemple : concepts, environnement, et étude d utilité Initiation à la Programmation par l exemple : concepts, environnement, et étude d utilité Nicolas Guibert, Laurent Guittet, Patrick Girard To cite this version: Nicolas Guibert, Laurent Guittet, Patrick

Plus en détail

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Yves Aragon, David Haziza & Anne Ruiz-Gazen GREMAQ, UMR CNRS 5604, Université des Sciences

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Le voyageur de commerce

Le voyageur de commerce Université de Strasbourg UFR Maths-Informatique Licence 3 - Semestre 6 Le voyageur de commerce Jonathan HAEHNEL & Marc PAPILLON Strasbourg, le 3 mai 2012 Table des matières 1 Etat des lieux 4 1.1 Fonctionnalités..............................

Plus en détail

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Université de BOUMERDES UMBB Département de physique/infotronique IT/S5/Réseaux informatiques Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Réaliser par Mr RIAHLA

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

Guide de mise en réseau MediCap USB300

Guide de mise en réseau MediCap USB300 Guide de mise en réseau MediCap USB300 Pour micrologiciel version 110701 et supérieure 1 Introduction... 2 Pour commencer... 2 Configuration de l accès réseau au disque dur de l unité USB300... 3 Étape

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Serveur de pages HTML Dynamiques Par Hugo FOURNIER, Support Technique 4DUS Note technique 4D-200010-26-FR Version 1 Date 1 Octobre 2000 Résumé Cette note technique explique la création d une base simple

Plus en détail

GENERALITES SUR LES SYSTEMES D EXPLOITATION

GENERALITES SUR LES SYSTEMES D EXPLOITATION CHAPITRE 1 : GENERALITES SUR LES SYSTEMES D EXPLOITATION Objectifs spécifiques Connaître la définition d un système d exploitation Connaître le rôle d un système d exploitation Connaître les classes des

Plus en détail

Packet Tracer : représentation du réseau

Packet Tracer : représentation du réseau Topologie Objectifs 1re partie : Présentation du programme Packet Tracer 2e partie : Exploration des réseaux LAN, WAN et Internet Contexte Packet Tracer est un logiciel pratique, mobile et flexible, qui

Plus en détail

Analyse et développement de protocoles de communication pour un réseau social mobile

Analyse et développement de protocoles de communication pour un réseau social mobile Analyse et développement de protocoles de communication pour un réseau social mobile Christophe Berger - EPITA Promotion 2007 - Spécialisation CSI Stage effectué sous la direction de Naceur Malouch LIP6

Plus en détail

Chacun est conscient qu il sera souvent nécessaire de mobiliser les notions abordées en première et, parfois, de les reprendre.

Chacun est conscient qu il sera souvent nécessaire de mobiliser les notions abordées en première et, parfois, de les reprendre. UE Atelier B Deux groupes de stagiaires ont suivi les exposés sur les séquences pédagogiques. Les échanges ont principalement porté sur les apports notionnels (quelles notions aborder), le bornage (jusqu

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004 TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 4 novembre 004 Internet peut-être vu comme un réseau de sous-réseaux hétérogènes. Le ciment

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1 Chapitre II : Les Réseaux Informatiques Smii_adn@yahoo.fr 1 I- Introduction : Un réseau informatique est un ensemble d appareils(ordinateurs et périphériques)reliés entre eux dans le but de permettre à

Plus en détail

Influence De La Taille Du Jeton Sur Les Performances De L algorithme D'exclusion Mutuelle De Ricart - Agrawala

Influence De La Taille Du Jeton Sur Les Performances De L algorithme D'exclusion Mutuelle De Ricart - Agrawala Influence De La Taille Du Jeton Sur Les Performances De L algorithme D'exclusion Mutuelle De Ricart - Agrawala Sarah Benkouider, Souhila Labgaa 2, Mohamed Yagoubi 3 Université Amar Telidji Département

Plus en détail

Service de Déploiement Windows (WDS)

Service de Déploiement Windows (WDS) Service de Déploiement Windows (WDS) 7 décembre 2012 Dans ce document, vous trouverez une description détaillée des étapes à suivre pour installer les différents rôles sur votre poste Windows Server. Ce

Plus en détail

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1 Séminaire INTERNET Nom de votre société Séminaire Votre entreprise et INTERNET 1 Présentation du séminaire Introduction Historique Définitions Quelques chiffres Présentation d INTERNET Les composantes

Plus en détail

Une méthode d apprentissage pour la composition de services web

Une méthode d apprentissage pour la composition de services web Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,

Plus en détail

Description du logiciel Smart-MED-Parks Article technique

Description du logiciel Smart-MED-Parks Article technique Introduction Description du logiciel Smart-MED-Parks Article technique Depuis le lancement du projet en février 2013, différentes actions ont été effectuées dans le but d'accroître la sensibilisation et

Plus en détail

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Quatrième colloque hypermédias et apprentissages 275 BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Anne-Olivia LE CORNEC, Jean-Marc FARINONE,

Plus en détail

1 Bref Curriculum Vitae

1 Bref Curriculum Vitae Hélène FARGIER Institut de Recherche en Informatique de Toulouse (IRIT) 118 route de Narbonne, 31062 Toulouse Cedex 9, France Tel : (33) 5. 61.55.82.97 E-mail : fargier@irit.fr État civil : 48 ans, veuve,

Plus en détail

Systèmes de Recommandation. David Loup

Systèmes de Recommandation. David Loup Systèmes de Recommandation David Loup Systèmes de recommandation Plan Définition Motivations Domaine : Films Techniques / Approches Exemples Problèmes Evolution future 2/33 Définition Une plateforme pour

Plus en détail

Surveiller les applications et les services grâce à la surveillance réseau

Surveiller les applications et les services grâce à la surveillance réseau Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire

Plus en détail

PRÉSENTATION TRAVAIL EN COURS - APPRENTISSAGE INTERACTIF. Ianis Lallemand, 21 janvier 2013

PRÉSENTATION TRAVAIL EN COURS - APPRENTISSAGE INTERACTIF. Ianis Lallemand, 21 janvier 2013 PRÉSENTATION TRAVAIL EN COURS - APPRENTISSAGE INTERACTIF Ianis Lallemand, 21 janvier 2013 APPRENTISSAGE INTERACTIF definition Contours encore assez flous dans le champ de l apprentissage automatique. Néanmoins,

Plus en détail

CAPTURE DES PROFESSIONNELS

CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Service combinators for farming virtual machines

Service combinators for farming virtual machines Master d Informatique Fondamentale École Normale Supérieure de Lyon Sémantique du parallélisme Chantal Keller Service combinators for farming virtual machines K. Bhargavan, A. D. Gordon, I. Narasamdya

Plus en détail

Intelligence des essaims (Swarm Intelligence)

Intelligence des essaims (Swarm Intelligence) Intelligence des essaims (Swarm Intelligence) Présentation Ghislain O Mahony 27 novembre 2006 Réunion Emergence 1 Les auteurs / caractéristiques ouvrage Les auteurs Eric Bonabeau Chef scientifique Icosystem

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

EP 1 931 091 A1 (19) (11) EP 1 931 091 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 11.06.2008 Bulletin 2008/24

EP 1 931 091 A1 (19) (11) EP 1 931 091 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 11.06.2008 Bulletin 2008/24 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 1 931 091 A1 (43) Date de publication: 11.06.2008 Bulletin 2008/24 (51) Int Cl.: H04L 12/58 (2006.01) (21) Numéro de dépôt: 07291423.7 (22) Date de dépôt: 29.11.2007

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Guide d installation de NewWayService 2

Guide d installation de NewWayService 2 Guide d installation de Copyright 2003 OroLogic Inc. http://www.orologic.com Table des matières I Table des matières Guide d installation de 2 Introduction 2 Installation de 2 Installation de sur un seul

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

INF6304 Interfaces Intelligentes

INF6304 Interfaces Intelligentes INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie

Plus en détail

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Ce document est fourni en l état. Les informations et les vues contenues dans ce document, y compris les URL

Plus en détail

Projet de Système d Information National (SIN) SAMU Grippe A H1N1 / Déploiement dans les SAMU Centre 15

Projet de Système d Information National (SIN) SAMU Grippe A H1N1 / Déploiement dans les SAMU Centre 15 Projet de Système d Information National (SIN) SAMU Grippe A H1N1 Déploiement dans les SAMU-Centre 15 Mission de préfiguration ASIP 9, rue Georges Pitard 75 015 Paris Tél 01 58 45 32 50 Fax 01 58 45 33

Plus en détail

Ecole Nationale Supérieure des Télécommunications Les outils XML

Ecole Nationale Supérieure des Télécommunications Les outils XML Ecole Nationale Supérieure des Télécommunications Les outils XML Page 1 sur 13 SOMMAIRE 1 Introduction 3 2 Parseur XML et processeur XSLT 4 2.1 Le Parseur XML v2 4 2.1.1 Les API DOM et SAX 4 2.1.2 Le parseur

Plus en détail

Guide d'installation pour Plug-in : PHP et Perl

Guide d'installation pour Plug-in : PHP et Perl Guide d'installation pour Plug-in : PHP et Perl Version AE280507-APIv6 Guide d'installation pour Plug-in : PHP et Perl API v6 Avertissements : Le fichier Version.txt précise l'environnement dans lequel

Plus en détail

Accès personnalisé multicritères à de multiples sources d informations.

Accès personnalisé multicritères à de multiples sources d informations. Lyon - France Accès personnalisé multicritères à de multiples sources d informations. Samir kechid Université des Sciences et de la Technologie Houari Boumediene. USTHB BP 32 El Alia Bab Ezzouar Alger

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Répartition de charge dynamique dans un système distribuée

Répartition de charge dynamique dans un système distribuée Rapport de TER Répartition de charge dynamique dans un système distribuée Tuteur : Stephane Mancini Benjamin Petit Grenoble INP - Ensimag Mai 2010 Table des matières 1 Introduction 4 1.1 Contexte pratique...................................

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

Thibault Denizet. Introduction à SSIS

Thibault Denizet. Introduction à SSIS Thibault Denizet Introduction à SSIS 2 SSIS - Introduction Sommaire 1 Introduction à SQL Server 2008 Integration services... 3 2 Rappel sur la Business Intelligence... 4 2.1 ETL (Extract, Transform, Load)...

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client.

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client. Yan Chen, Randy H. Katz, John D. Kubiatowicz. Dynamic Replica Placement for Scalable Content Delivery. In Peer-to-Peer Systems: First International Workshop, IPTPS 2002. Le domaine abordé par l article

Plus en détail

Cours WinDev Numéro 5

Cours WinDev Numéro 5 Cours WinDev Numéro 5 Objectifs : Études des Sockets, communication répartie Rappels de notions réseaux, Tcp/ip, Ports. Grâce à ce nouveau Tp nous allons rentrer dans le monde merveilleux de la communication

Plus en détail

Programme des épreuves des concours externes de recrutement des personnels techniques et administratifs de recherche et de formation

Programme des épreuves des concours externes de recrutement des personnels techniques et administratifs de recherche et de formation Programme des épreuves des concours externes de recrutement des personnels E1 RECRUTEMENT DES ASSISTANTS INGENIEURS DE RECHERCHE ET DE FORMATION...2 E1.1 Gestionnaire de base de données...2 E1.2 Développeur

Plus en détail

INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE

INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE Par Michèle Germain Consultante Edition 2 / Février 2011 QUELS SONT-ILS? La forme élémentaire d un réseau est une dorsale filaire sur laquelle se raccordent

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

CSCW : une Bibliographie

CSCW : une Bibliographie CSCW : une Bibliographie 1 Si Vous êtes pressés 2 Objectif bibliographie de CSCW + documentation de notre démarche : support de la création d applications CSCW par le Model Driven Engineering La mobilité

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

La sélection collaborative de pages Web pertinentes

La sélection collaborative de pages Web pertinentes Environnements Informatiques pour l Apprentissage Humain, Montpellier 347 La sélection collaborative de pages Web pertinentes Jérôme Dinet Université de Metz Equipe Transdisciplinaire sur l Interaction

Plus en détail

1.1.3 Qu est-ce qu un réseau convergent?

1.1.3 Qu est-ce qu un réseau convergent? Chapitre 1 Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Couche d accès Couche cœur de réseau

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/15 INFORMATIQUE Objectifs de l activité pratique : Choisir le matériel pour construire un réseau

Plus en détail

Implantation des protocoles de communication FIPA dans la plate-forme GAMA

Implantation des protocoles de communication FIPA dans la plate-forme GAMA L Institut de la Francophonie pour l Informatique L unité de recherche Geodes, Institut de Recherche pour le Développement (UR079, IRD) Master INTELLIGENCE ARTIFICIELLE ET MULTIMEDIA, 2 ème année, Spécialité

Plus en détail

Application de K-means à la définition du nombre de VM optimal dans un cloud

Application de K-means à la définition du nombre de VM optimal dans un cloud Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

Glossaire. IT Services Office Solutions Production Printing Managed Document Services

Glossaire. IT Services Office Solutions Production Printing Managed Document Services IT Services Office Solutions Production Printing Managed Document Services Antivirus : sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus ne sont

Plus en détail

SONDY : une plateforme open-source d analyse et de fouille pour les réseaux sociaux en ligne

SONDY : une plateforme open-source d analyse et de fouille pour les réseaux sociaux en ligne SONDY : une plateforme open-source d analyse et de fouille pour les réseaux sociaux en ligne Adrien GUILLE, C. Favre, Djamel Abdelkader Zighed To cite this version: Adrien GUILLE, C. Favre, Djamel Abdelkader

Plus en détail

Chapitre1 : Introduction au travail collaboratif

Chapitre1 : Introduction au travail collaboratif Chapitre1 : Introduction au travail collaboratif 1. Définition, notions voisines et lexique de termes techniques Travail collaboratif, coopératif ou encore travail de capitalisation, autant de termes dont

Plus en détail

Projet ECOSIM : Plate-forme Multi-Scénario de Simulation Dynamique de Gestion en Ligne.

Projet ECOSIM : Plate-forme Multi-Scénario de Simulation Dynamique de Gestion en Ligne. Projet ECOSIM : Plate-forme Multi-Scénario de Simulation Dynamique de Gestion en Ligne. Patrice Saunier EXOSIM S.A 7, Boulevard Mirabeau 95100 ARGENTEUIL Tel : (33) 1.30.76.60.13 Fax : (33) 1.30.76.06.14

Plus en détail

Aspects théoriques et algorithmiques du calcul réparti Le placement

Aspects théoriques et algorithmiques du calcul réparti Le placement Aspects théoriques et algorithmiques du calcul réparti Le placement Patrick CIARLET Enseignant-Chercheur UMA patrick.ciarlet@ensta-paristech.fr Françoise LAMOUR franc.lamour@gmail.com Aspects théoriques

Plus en détail

FlexIS: vers un système d intégration d information flexible

FlexIS: vers un système d intégration d information flexible FlexIS: vers un système d intégration d information flexible P. Colomb 1, et H. Jaudoin 2 1 LIMOS - CNRS UMR 6158, Université Blaise Pascal, France email: colomb@isima.fr LIMOS, 24 Avenue des Landais,

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

Aspects théoriques et algorithmiques du calcul réparti Le placement

Aspects théoriques et algorithmiques du calcul réparti Le placement Aspects théoriques et algorithmiques du calcul réparti Le placement Patrick CIARLET Enseignant-Chercheur UMA patrick.ciarlet@ensta-paristech.fr Françoise LAMOUR franc.lamour@gmail.com Aspects théoriques

Plus en détail

INSTALLATION ET DÉMARRAGE DE. Wasatch SoftRIP

INSTALLATION ET DÉMARRAGE DE. Wasatch SoftRIP INSTALLATION ET DÉMARRAGE DE Wasatch SoftRIP CONTENU Exigences du Système... 02 Connexions Réseau... 03 Installation... 04 Wasatch ImageNET... 10 (Système de transfert et de gestion des images) www.wasatch.com

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 2 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 2 : ARES 2010-2011 Master Informatique ère année er sem. Anonymat : Numéro à coller Master Informatique ère année er sem. Examen Réparti : ARES 0- Durée totale: h00 Autorisé: Une feuille A4 manuscrite Non autorisés: Autres

Plus en détail

Atelier Transversal AT11. Activité «Fourmis» Pierre Chauvet. pierre.chauvet@uco.fr

Atelier Transversal AT11. Activité «Fourmis» Pierre Chauvet. pierre.chauvet@uco.fr Atelier Transversal AT11 Activité «Fourmis» Pierre Chauvet pierre.chauvet@uco.fr Ant : un algorithme inspiré de l éthologie L éthologie Etude scientifique des comportements animaux, avec une perspective

Plus en détail

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014 Recherche et Diffusion de l Information dans les Réseaux Philippe Robert Le 8 avril 2014 Présentation Présentation Directeur de recherche à l INRIA Responsable de l équipe de recherche Réseaux, Algorithmes

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

PALETTISATION EN ROBOTIQUE

PALETTISATION EN ROBOTIQUE PALETTISATION EN ROBOTIQUE Auteur : DAVID CORNICE Professeur tuteur : ROMEO IONESCU INSTITUT DE TECHNOLOGIE B, UNIVERSITE CLAUDE BERNARD LYON 1 Fig 1 et 2 : Laboratoire de robotique de l université Stefan

Plus en détail

Logiciels fondamentaux

Logiciels fondamentaux Logiciels fondamentaux Mac OS Mac OS est le système d exploitation des ordinateurs Macintosh (OS est l abrégé de Operating System). C est le logiciel incontournable qui gère l ordinateur du démarrage jusqu

Plus en détail